Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Nuove campagne di phishing
Nuove campagne di phishing

Il rapporto annuale sul phishing mostra nuove campagne di phishing che possono essere ricondotte al crescente utilizzo di piattaforme AI come ChatGPT. Gli attacchi di phishing globali sono aumentati di quasi il 2022% nel 50 rispetto al 2021 L'istruzione è stata l'obiettivo principale con un aumento del 576% degli attacchi, seguita dalla finanza e dal governo; mentre gli attacchi a dettaglianti e grossisti sono diminuiti del 67%, che era in cima alla classifica lo scorso anno.I cinque paesi con il maggior numero di attacchi sono stati Stati Uniti, Regno Unito, Paesi Bassi, Canada e Russia. Tra i più comuni…

Per saperne di più

Resilienza per operazioni cloud ininterrotte
Resilienza per operazioni cloud ininterrotte

Funzionalità di resilienza per operazioni cloud ininterrotte: Zscaler Resilience estende la flessibilità della piattaforma cloud e mantiene ogni app connessa per un ripristino rapido da eventi o attacchi imprevisti. Zscaler annuncia Zscaler ResilienceTM, un servizio che offre nuove funzionalità per estendere la resilienza dell'architettura e delle operazioni di Zscaler, mantenendo utenti e dispositivi connessi alle applicazioni critiche basate su cloud. Costruite sulla più grande piattaforma di sicurezza cloud in linea al mondo, queste funzionalità SSE, le prime del settore, consentono una risposta rapida agli eventi black swan e mantengono i clienti operativi. Applicazione...

Per saperne di più

24 miliardi di minacce tramite crittografia SSL
24 miliardi di minacce tramite crittografia SSL

24 miliardi di minacce hanno attraversato canali crittografati utilizzando SSL come HTTPS. L'attacco di solito proviene da malware che viene trasportato tramite e-mail o siti Web infetti. In Germania, questo tipo di attacco è aumentato del 2021% rispetto al 352. Il rapporto annuale sullo stato degli attacchi crittografati mostra le tendenze degli attacchi basati su HTTPS sulla base dell'analisi di oltre 24 miliardi di minacce da ottobre 2021 a settembre 2022. La ricerca si basa su approfondimenti provenienti da oltre 300 trilioni di segnali giornalieri e 270 miliardi di transazioni giornaliere nello Zscaler...

Per saperne di più

Zero trust per l'infrastruttura cloud sottoutilizzata
Zero trust per l'infrastruttura cloud sottoutilizzata

Come mostra lo studio "Zero Trust-Transformation 2023", il 90% delle aziende globali sta già implementando o pianificando una qualche forma di zero trust nella propria infrastruttura cloud, ma non sta ancora sfruttando appieno il potenziale di trasformazione. Zscaler pubblica il suo Zero Trust Transformation Global Study 2023. Nell'ambito del sondaggio, oltre il 90% dei leader IT che hanno già effettuato la migrazione al cloud o sono in procinto di migrare ha affermato di disporre di un'architettura di sicurezza Zero Trust, attualmente implementata o intenzione di implementare. Infrastruttura cloud più Zero Trust Per una migrazione così massiccia...

Per saperne di più

Protezione dei dati: protezione dei dati senza configurazione
Protezione dei dati: protezione dei dati senza configurazione

Le innovazioni per la protezione dei dati riducono i rischi per la sicurezza con cicli di implementazione più rapidi e operazioni semplificate. Zscaler migliora la protezione dei dati aziendali con una protezione dei dati senza configurazione leader del settore. Zscaler, Inc. annuncia innovazioni per la protezione dei dati che si basano su una lunga storia di protezione dei dati in movimento e inattivi nelle applicazioni cloud e nelle risorse BYOD. I nuovi sviluppi apportano la massima accuratezza e scalabilità ai progetti di protezione dei dati e riducono il time-to-market a ore con funzionalità di configurazione zero per la prevenzione della perdita di dati (DLP). Standardizzando la protezione dei dati su tutti i canali e semplificando le operazioni utilizzando il...

Per saperne di più

Accesso remoto: la VPN è disattivata, è attivo Zero Trust
Accesso remoto: la VPN è disattivata, è attivo Zero Trust

Secondo un sondaggio, mentre molte aziende vogliono fare affidamento su zero trust, il 95% delle aziende utilizza ancora VPN per abilitare il lavoro ibrido e gli ambienti di lavoro distribuiti tra le filiali. Tuttavia, quasi la metà delle aziende ha notato anche gli attacchi alla VPN. Per decenni, le aziende di tutto il mondo si sono affidate alla VPN per proteggere l'accesso remoto. Per molti reparti di sicurezza IT, passare attraverso un tunnel sicuro nella rete aziendale era il modo migliore per proteggere l'azienda da accessi non autorizzati, pur consentendo ai dipendenti l'accesso remoto. Ma con il…

Per saperne di più

Dark Web: Quantum Builder produce malware RAT
Notizie brevi sulla sicurezza informatica B2B

Il Quantum Builder viene offerto sul Dark Web e vengono distribuite varie varianti del Remote Access Trojan (RAT) Agent Tesla. Nel complesso, il malware si basa sui file LNK (scorciatoie di Windows) per diffondere il trojan. Esiste anche un pacchetto di servizi per i partner criminali informatici. Agent Tesla, un keylogger basato su .NET e trojan di accesso remoto (RAT) dal 2014, è attualmente distribuito tramite un builder venduto sul Dark Web chiamato "Quantum Builder". I ricercatori di sicurezza del team Zscaler ThreatlabZ hanno esaminato l'attuale campagna e identificato un'evoluzione. Gli autori di malware ora si affidano ai file LNK (scorciatoie di Windows) per propagare il payload, creando...

Per saperne di più

Falsi siti Web piratati distribuiscono malware Infostealer
Notizie brevi sulla sicurezza informatica B2B

Di recente, gli analisti della sicurezza del team Zsacler ThreatLabZ hanno riscontrato campagne di distribuzione di malware Infostealer su falsi siti Web piratati. Soprattutto le piccole aziende che vogliono risparmiare denaro con copie piratate possono avere problemi più grandi che se acquistassero il software. Questo tipo di distribuzione di codice dannoso è rivolto a persone che consapevolmente scaricano una copia pirata da una piattaforma illegale e quindi non prestano troppa attenzione a ciò che stanno scaricando sul proprio hard disk in background. Nel caso delle campagne di malware che sono state ora scoperte, pagano per questo comportamento divulgando informazioni private che...

Per saperne di più

In che modo i criminali informatici utilizzano il malware contro la concorrenza
Notizie brevi sulla sicurezza informatica B2B

La maggior parte dei criminali informatici appartiene semplicemente a società criminali. E anche qui c'è una concorrenza sgradita. Puoi utilizzare malware per accedere a informazioni importanti da altri aggressori o vendere Malware-as-a-Service con una backdoor integrata in modo da poter accedere ai dati da solo. Zscaler ha esaminato il malware backdoor contro altri criminali informatici. Il furto di informazioni è fondamentale per le bande informatiche per ottenere l'accesso ai sistemi e avviare campagne di malware più grandi contro le aziende. In una recente analisi del malware Prynt Stealer, i ricercatori di sicurezza ThreatLabz di Zscaler hanno scoperto che il furto di informazioni...

Per saperne di più

Zcaler: Pericoloso ritorno dei dispositivi home office
Notizie brevi sulla sicurezza informatica B2B

Il passaggio di molti dipendenti all'home office all'inizio delle restrizioni di contatto "Corona" è stato spesso frettoloso. Ora c'è il rischio che i dispositivi infettati da codice dannoso possano compromettere la sicurezza della rete quando tornano in azienda, avverte Nicolas Casimir, "EMEA CISO" di Zscaler. I dipendenti potrebbero portare bombe logiche all'interno dell'azienda Casimir spiega: “Nella sicurezza informatica, una 'bomba logica' è un codice dannoso che viene contrabbandato in un software o in un sistema e la cui funzione viene attivata solo quando vengono soddisfatte determinate condizioni. Queste "bombe a orologeria" sono create da virus, worm, trojan...

Per saperne di più