Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

1 milione di euro di montepremi per 58 vulnerabilità zero-day
La Zero Day Initiative (ZDI) di Trend Micro assegna premi in denaro agli hacker etici per aver scoperto le vulnerabilità nella competizione di hacking Pwn2Own. È stata assegnata una ricompensa di quasi 58 milione di euro per aver individuato 1 vulnerabilità zero-day.

La Zero Day Initiative (ZDI) di Trend Micro assegna premi in denaro agli hacker etici per aver scoperto le vulnerabilità nella competizione di hacking Pwn2Own. È stata assegnata una ricompensa di quasi 58 milione di euro per aver individuato 1 vulnerabilità zero-day. La Zero Day Initiative annuncia i risultati dell'attuale competizione Pwn2Own. Alla competizione di hacking lanciata da Trend Micro, che si svolgerà dal 24 al 27 giugno. L'evento ha avuto luogo a Toronto, in Canada, il 58° ottobre e i partecipanti hanno scoperto un totale di XNUMX vulnerabilità zero-day precedentemente sconosciute. Le lacune nei prodotti di consumo mobili e IoT sono state al centro dell'evento di hacking, Gli hacker etici trovano vulnerabilità zero-day Diversi team hanno ottenuto punteggi alla competizione annuale tenutasi a Toronto...

Per saperne di più

Dispositivi IoT: minaccia dal dark web
Kaspersky_news

I dispositivi IoT sono un obiettivo popolare per i criminali informatici. Nella Darknet questi attacchi vengono offerti come servizio. Attualmente sono molto apprezzati in particolare i servizi per gli attacchi DDoS effettuati tramite botnet IoT. Nel Dark Web vengono offerti sempre più spesso servizi per attacchi contro dispositivi IoT. Gli esperti di sicurezza di Kaspersky hanno identificato oltre 2023 annunci di servizi di attacco DDoS in vari forum della darknet nella prima metà del 700. Servizi per attacchi DDoS a 63,50 dollari Soprattutto i servizi per attacchi DDoS effettuati tramite botnet IoT sono ovviamente molto apprezzati dai criminali informatici. I costi per questi servizi variano a seconda della protezione DDoS esistente,...

Per saperne di più

Minacce informatiche: nuove tattiche e tendenze
Minacce informatiche: nuove tattiche e tendenze

L’accesso remoto alle reti aziendali è in aumento e con esso crescono le minacce informatiche. I criminali informatici sviluppano costantemente le loro tattiche di attacco. Man mano che la sicurezza informatica interna delle aziende diventa sempre più protetta e monitorata, i criminali informatici hanno evoluto le loro tattiche e si stanno concentrando su nuovi metodi di compromissione che forniscono una superficie di attacco più ampia che mai. Ciò significa che le organizzazioni devono guardare oltre i tradizionali confini IT per comprendere l’intera portata delle minacce che potrebbero portare a un incidente informatico. Minacce esterne Per comprendere meglio questo panorama di attacchi ampliato, continuo...

Per saperne di più

Rilevamento automatico delle vulnerabilità zero-day
Rilevamento automatico delle vulnerabilità zero-day

Lo specialista europeo della sicurezza IoT/OT ONEKEY consente per la prima volta l'analisi automatizzata supportata da software di vulnerabilità zero-day sconosciute nei prodotti industriali e nei controlli. Questa categoria rappresenta uno dei maggiori rischi per tutto ciò che utilizza software: "Gli attacchi zero-day utilizzano falle di sicurezza che potrebbero esistere non rilevate da molto tempo e non sono state riconosciute dal produttore dei dispositivi e dei sistemi. Pertanto non esiste una patch per la vulnerabilità e gli attacchi globali ai dispositivi interessati possono essere devastanti", afferma Jan Wendenburg, CEO di ONEKEY. Fiorente commercio di vulnerabilità Queste vulnerabilità vengono persino scambiate tra gli hacker, una vulnerabilità zero-day in iOS,...

Per saperne di più

Le nuove vulnerabilità zero-day vengono attaccate dopo 15 minuti 
Le nuove vulnerabilità zero-day vengono attaccate dopo 15 minuti

Gli amministratori hanno solo una breve finestra da 15 minuti a 10 ore dopo la notifica di nuove vulnerabilità zero-day per fornire ai loro sistemi aggiornamenti di sicurezza, mostra uno studio. Gli aggressori stanno diventando sempre più veloci quando si tratta di sfruttare le nuove vulnerabilità zero-day. Lo dimostra uno studio di Palo Alto Networks, per il quale sono stati analizzati circa 600 incidenti di sicurezza. In media, i criminali impiegano solo 15 minuti dopo la segnalazione di una nuova vulnerabilità di sicurezza zero-day per cercare attivamente in Internet i sistemi vulnerabili. Quindi abbiamo alcune delle vulnerabilità zero-day più difficili dell'anno scorso, tra cui...

Per saperne di più

2021: anno record per le vulnerabilità zero-day 

Il commercio delle vulnerabilità zero-day e degli exploit associati sta crescendo rapidamente. Mandiant ha esaminato i numerosi exploit e ha riassunto i risultati in un rapporto. Cina, Russia e Corea del Nord in particolare sono i principali fornitori di exploit. Gli exploit zero-day sono diventati così popolari tra gli hacker che hanno un proprio mercato. L'industria degli exploit è finanziariamente molto redditizia per i criminali, motivo per cui è in costante crescita. Microsoft, il browser Chrome di Google - anche i più grandi non sono protetti dai criminali che scoprono e sfruttano falle di sicurezza nei loro sistemi che prima erano sconosciute...

Per saperne di più

Log4j alert: questo è ciò che consiglia Trend Micro
Log4j Log4shell

Le aziende possono seguire consigli dettagliati e applicare le patch esistenti e applicare le best practice in risposta immediata a log4j. Ma in una seconda fase, dovrebbero dare uno sguardo generale ai processi relativi alle catene di fornitura del software. Dopotutto, anche Log4Shell, indipendentemente da quanto rilevante possa essere il divario per la sicurezza, è "solo" un componente difettoso nella catena di fornitura del software", afferma Udo Schneider, IoT Security Evangelist Europe presso Trend Micro. Log4Shell - Conosci la tua catena di fornitura software? Naturalmente, la minaccia critica rappresentata dalla vulnerabilità Log4Shell richiede una risposta immediata. Ma nella seconda fase, le aziende generalmente devono porsi domande su...

Per saperne di più

Previsioni APT 2021: cambiare le strategie di attacco
Previsioni APT 2021

Previsioni APT 2021: gli esperti di Kaspersky prevedono strategie di attacco modificate e nuove vulnerabilità. Al centro degli attori APT: 5G, applicazioni di rete e attacchi a più livelli. Gli esperti di Kaspersky presentano le loro previsioni nell'area delle minacce persistenti avanzate (APT) per l'anno 2021. A causa di una maggiore superficie di attacco, ci saranno cambiamenti strutturali e strategici in relazione agli attacchi mirati. È probabile che gli attori APT prendano di mira le applicazioni di rete, cerchino sempre più vulnerabilità 5G ed eseguano attacchi in più fasi. C'è però anche un barlume di speranza: ci saranno azioni contro le attività cybercriminali, come la vendita di zero-day. Le previsioni annuali sono state...

Per saperne di più