Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Crittografia quantistica
Notizie brevi sulla sicurezza informatica B2B

Un fornitore di soluzioni che estendono perfettamente il Privileged Access Management (PAM) offre ora una protezione efficace contro le minacce nell’era post-informatica quantistica: crittografia quantistica sicura di segreti e credenziali. La crittografia quantistica sicura sul server segreto è conforme agli standard NIST e consente alle organizzazioni di proteggere le credenziali critiche dall'accesso da parte di computer quantistici utilizzando uno dei quattro algoritmi asimmetrici consigliati dal NIST, CRYSTALS-Kyber. Secondo la Cybersecurity & Infrastructure Security Agency (CISA), “l’informatica quantistica apre nuove ed entusiasmanti possibilità. Tuttavia, le conseguenze di questa nuova tecnologia includono anche minacce a...

Per saperne di più

Hardware crittografato per conformità e sicurezza
Hardware crittografato per conformità e sicurezza

Uno specialista in unità USB crittografate hardware presenta l'ultima generazione della linea di prodotti Sentry. Le soluzioni di storage della serie Sentry 5 sono conformi al nuovo profilo FIPS-140-3 Livello 3, un ulteriore sviluppo della certificazione di sicurezza statunitense FIPS 140-2, conosciuta anche in Europa. I requisiti di sicurezza fisica contro la manipolazione e l’autenticazione basata sull’identità sono stati nuovamente aumentati. Ad esempio, importanti parametri di sicurezza vengono costantemente controllati durante il funzionamento. Sentry 5 è già elencato nella "Modules in Process List" del National Institute of Standards and Technology (NIST) degli Stati Uniti. La certificazione finale è prevista a breve (https://csrc.nist.gov/Projects/cryptographic-module-validation-program/modules-in-process/Modules-In-Process-List). Basato su hardware...

Per saperne di più

Miti sulla crittografia dei dati
Miti sulla crittografia dei dati

La crittografia dei dati è lenta, complessa, dispendiosa in termini di risorse e scomoda nella vita di tutti i giorni. Questi ed altri pregiudizi contro la crittografia dei dati non corrispondono ai fatti. La necessità di proteggere i dati per ragioni legali e di conformità è un fatto accettato nel mondo degli affari. I responsabili della protezione dei dati e gli strateghi aziendali sono consapevoli che questa necessità sta diventando ancora più importante non solo negli affari internazionali, ma anche a causa degli ambienti di lavoro distribuiti e del rapido aumento dell'uso del cloud in tutti i settori aziendali. La tecnologia più efficace per affrontare i requisiti di conformità e i rischi informatici è crittografare tutti i dati sensibili che l'azienda invia verso...

Per saperne di più

La vulnerabilità in KYBER mette in pericolo la crittografia post-quantistica
Notizie brevi sulla sicurezza informatica B2B

KYBER, che dovrebbe servire come base per la crittografia post-quantistica, probabilmente presenta ancora delle vulnerabilità. I ricercatori hanno scoperto una vulnerabilità nelle librerie software che può essere sconfitta utilizzando un attacco basato sul tempo. La National Security Agency (NSA), Facebook e Google fanno già affidamento su questo. Il metodo di incapsulamento delle chiavi KYBER (KEM) è stato sviluppato per sostituire la crittografia classica contro gli attacchi crittoanalitici utilizzando potenti computer quantistici. È stato sviluppato da un team di sviluppatori provenienti da Europa e Nord America ed è concesso in licenza con la licenza Apache 2.0. Vulnerabilità scoperta in KYBER I ricercatori hanno scoperto una vulnerabilità e stanno lavorando allo sviluppo di un attacco...

Per saperne di più

I ricercatori violano le connessioni Bluetooth crittografate
Notizie brevi sulla sicurezza informatica B2B

I ricercatori dell'Università Eurecom nel sud della Francia hanno scoperto le vulnerabilità del Bluetooth e sviluppato attacchi per sfruttarle. I cosiddetti “BLUFF” possono essere utilizzati per penetrare nelle sessioni Bluetooth, falsificare l’identità del dispositivo ed effettuare attacchi man-in-the-middle. Gli attacchi “BLUFFS” dei ricercatori Eurecom sono duri: si basano su vulnerabilità nella struttura del Bluetooth. Daniele Antonioli, professore assistente presso l'Università Eurecom, ha scoperto le possibilità di attacchi Bluetooth che sfruttano vulnerabilità precedentemente sconosciute nello standard Bluetooth. Le vulnerabilità riguardano il modo in cui vengono derivate le chiavi di sessione per decrittografare i dati in scambio. Punti deboli dell’architettura Bluetooth I difetti riscontrati…

Per saperne di più

Proteggere i dati in produzione
Proteggere i dati in produzione

IT e OT si fondono sempre di più, per cui anche gli ambienti di produzione possono essere colpiti direttamente dagli attacchi informatici. Un esempio particolarmente drastico si è verificato l'anno scorso quando gli hacker hanno paralizzato l'intero impianto di produzione della Toyota. Nils Gerhardt, Chief Technology Officer di Utimaco, illustra cinque principi che le aziende dovrebbero osservare per garantire la massima sicurezza della propria produzione. Crittografia dei dati sensibili La crittografia dei dati e delle cartelle basata su software garantisce che, in caso di dubbio, i criminali non possano fare nulla con i dati rubati. Ciò significa che i segreti commerciali sono protetti anche se un'azienda cade vittima di un attacco hacker. Efficace…

Per saperne di più

Analisi: ecco come funziona un attacco del gruppo ransomware Akira

L'informatica del Sud-Vestfalia è stata attaccata dal gruppo di hacker "Akira", per cui da settimane numerose amministrazioni locali hanno potuto lavorare solo in modo limitato. Il gruppo ransomware ha crittografato i dati del server e ora richiede un riscatto significativo, che non viene pagato. Akira, un nuovo tipo di ransomware, è apparso solo in primavera. Ma chi c’è realmente dietro il gruppo? Trend Micro analizza il background, le tecniche e le tattiche di questo gruppo di successo altamente mirato. “La nostra analisi mostra che il ransomware utilizza routine simili a Conti, come l’offuscamento delle stringhe e la crittografia dei file. Evita anche le stesse estensioni di file di...

Per saperne di più

Ransomware: il 60% delle aziende è estremamente preoccupato

Il nuovo sondaggio sul ransomware mostra: La consapevolezza del ransomware nelle aziende è elevata. Tuttavia, in quasi la metà delle aziende la prevenzione non è ancora una priorità assoluta. Un intervistato su cinque ha affermato che la propria azienda sarà colpita da un attacco informatico nel 2023. Secondo un recente sondaggio condotto dal principale fornitore di sicurezza informatica Hornetsecurity, quasi il 60% delle organizzazioni è molto o estremamente preoccupato per gli attacchi ransomware. Il sondaggio annuale sui ransomware condotto da Hornetsecurity mostra che più di nove aziende su dieci (92,5%) sono consapevoli del potenziale impatto negativo del ransomware. Tuttavia...

Per saperne di più

NIS2 richiede nuovi strumenti
Notizie brevi sulla sicurezza informatica B2B

La Direttiva 2 sulla sicurezza delle reti e delle informazioni (NIS2) interesserà migliaia di aziende in Germania entro la fine del 2024. Di fronte alle crescenti minacce informatiche, la Commissione europea vuole aumentare il livello di sicurezza informatica in Europa con NIS2. Valentin Boussin, Country Manager Germania per Tixeo, specialista francese di conferenze sicure, spiega quale impatto ha questa direttiva sulla comunicazione video delle aziende interessate. In futuro le aziende soggette alla NIS2 saranno obbligate a proteggere le loro comunicazioni video e testuali dagli attacchi informatici con misure tecniche. Le aziende in settori altamente critici devono ancora utilizzare soluzioni di videoconferenza approvate dalle rispettive autorità di sicurezza nazionale...

Per saperne di più

Anti-ransomware: rilevamento in tempo reale contro la crittografia dei dati
Anti-ransomware: rilevamento in tempo reale contro la crittografia dei dati - foto di rishi su Unsplash

Le nuove funzionalità di rilevamento, avviso e resilienza air-gap offrono agli utenti una migliore protezione contro gli attacchi ransomware nei cloud ibridi. Zerto annuncia il rilevamento in tempo reale contro la crittografia dei dati e lancia il nuovo caveau di resilienza informatica. Zerto, una società di Hewlett Packard Enterprise, introduce un nuovo metodo per il rilevamento in tempo reale dei dati crittografati e un vault di ripristino con air gap. Con il rilevamento in tempo reale, le organizzazioni possono identificare i primi segni di crittografia dei dati, consentendo il rilevamento precoce e la mitigazione di un potenziale attacco ransomware. Allo stesso tempo, Zerto introduce per la prima volta l'appliance fisica "Zerto Cyber ​​​​Resilience Vault", che migliora ulteriormente la protezione dei dati...

Per saperne di più