Feed RSS Reader

🔒
❌ Gestione sottoscrizioni⤓
Sono disponibili nuovi articoli, clicca qui per caricarli.
Meno recentiRSS feeds

Qualys presenta EDR Multi-Vector

di Antonino Caffo
Qualys ha annunciato la nuova app Qualys EDR Multi-Vector, che adotta un nuovo approccio multi-vector in tema di Endpoint Detection and Response (EDR), ossia le attività di rilevamento e risposta per gli endpoint, Qualys oggi mette la potenza della propria piattaforma cloud altamente scalabile al servizio dell’EDR. Diversamente dalle soluzioni EDR tradizionali che si concentrano […]

Acronis nominata da Gartner tra i Visionari nel Magic Quadrant 2020

di Antonino Caffo
Acronis, compagnia focalizzata su soluzioni di cyber protection, è stata inserita da Gartner tra i Visionari nel 2020 Magic Quadrant for Data Center Backup and Recovery Solutions, dopo essere stata nominata Vendor di nicchia nel 2019. Il passaggio alla categoria Visionary arriva dopo che l’azienda ha presentato un’offerta di Disaster-Recovery-as-a-Service che diventerà parte del portfolio […]

Bitdefender Total Security, la prevenzione anche per professionisti e PMI

di Antonino Caffo
Oramai è risaputo: durante l’epidemia da Coronavirus, gli attacchi cyber verso privati e aziende sono aumentati. Se prima “bastava” puntare un network o un computer professionale per tentar di scalare la strada verso informazioni sensibili e conti bancari, oggi le opportunità di violazione sono maggiori, con milioni di persone che usano dispositivi personali per accedere […]

Cyber Security: come proteggere il tuo ambiente in cloud

di Giancarlo Calzetta
Il cloud è diventato una parte importante della infrastruttura IT per la maggior parte di aziende, professionisti e privati cittadini. Se lavori in un’azienda, scopri insieme a Sophos come metterlo in sicurezza, proteggendo applicazioni e dati ovunque si trovino grazie agli strumenti SOPHOS pensati per garantire la protezione di utenti, dati e applicazioni in ambiente Cloud. […]

Trend Micro, il 73% degli smart worker si preoccupa della cybersecurity

di Antonino Caffo
Durante il lockdown, il 73% degli italiani che ha lavorato da remoto ha sviluppato una maggior consapevolezza nei confronti della cybersecurity, ma i comportamenti a rischio sono ancora molti. Il dato emerge dall’ultima ricerca Trend Micro dal titolo “Head in the Clouds”. Lo studio ha avuto l’obiettivo di approfondire l’attitudine dei lavoratori da remoto nei […]

Grosso aggiornamento per Private Internet Access VPN, ecco tutte le novità

di Camillo Morganti
Messaggio importante per tutti i navigatori delle turbolente (e sorvegliatissime) acque della Rete: la VPN Private Internet Access aggiorna la propria offerta con numerose importanti migliorie. Come sa bene chi segue regolarmente Tom’s Hardware, il mondo dei servizi VPN (Virtual Private Network) è un ambiente in cui la competitività è estrema. A mano a mano […]

Password più utilizzate, una ricerca svela le abitudini degli utenti

di Sabino Picariello
Zdnet riporta un interessantissimo studio condotto dallo studente di ingegneria informatica Ata Hakçıl, che ha analizzato più di un miliardo di password contenute in vari database derivanti dai numerosi attacchi alle più disparate compagnie avvenuti in questi anni, giungendo a conclusioni pesanti ma che in molti casi non stupiscono più di tanto.  Vi anticipiamo sin […]

Thales, i risultati del nuovo report sul Data Threat 2020

di Antonino Caffo
Thales ha diffuso i nuovi dati dell’edizione europea del Report sul Data Threat 2020, condotto con IDC, che rivelano che le organizzazioni europee hanno false convinzioni in tema sicurezza informatica quando si tratta di proteggersi, con solo due terzi (68%) che si considerano vulnerabili, dato in calo rispetto ai nove su dieci (86%) nel 2018. […]

WatchGuard Technologies: due terzi del malware è crittografato e invisibile senza l’ispezione HTTPS

di Antonino Caffo
WatchGuard Technologies ha appena rilasciato il suo nuovo Internet Security Report riferito a Q1 2020. Per la prima volta in assoluto, questo report include dati sulla percentuale di malware che viene distribuito attraverso connessioni HTTPS crittografate. Lo studio mostra che il 67% di tutto il malware di Q1 è stata diffusa tramite HTTPS, pertanto le […]

Cybersecurity per le aziende e reti ethernet: come affrontarla correttamente

di Vittorio Pipia
Le violazioni in termini di cyber sicurezza sono un fenomeno in crescita in Italia. Per questo motivo è facile capire l’importanza di un webinar dedicato ai temi della cybersecurity e delle reti ethernet organizzato grazie a Technology BSA distributore di componenti per l’automazione industriale e distributore autorizzato Rockwell Automation per le regioni Piemonte e Lombardia. […]

Eset, da un messaggio LinkedIn al phishing

di Antonino Caffo
I ricercatori di Eset hanno scoperto attacchi informatici altamente mirati, noti per l’utilizzo di spear phishing basati su LinkedIn, con l’impiego di trucchi per non essere rilevati, con il duplice obiettivo di sottrarre dati riservati e ottenere un guadagno economico. Gli attacchi, che Eset ha soprannominato Operazione In(ter)ception, sulla base del campione di malware correlato […]

IBM Security: sicurezza nel cloud sfida primaria per le organizzazioni

di Antonino Caffo
IBM Security ha diffuso un nuovo studio sulle principali sfide e minacce da affrontare per preservare la sicurezza del cloud. Il report evidenzia come la facilità e la velocità con cui gli strumenti cloud possono essere implementati rendano ancora più difficile il controllo da parte dei team di sicurezza su come vengono utilizzati. Attraverso la […]

Open source: vulnerabilità raddoppiate nel 2019

di Vito Gentile
Secondo un recente studio di RiskSense, il numero di nuove vulnerabilità di sicurezza è raddoppiato nel 2019 rispetto ai numeri dell'anno precedente. Leggi Open source: vulnerabilità raddoppiate nel 2019

Open source: vulnerabilità raddoppiate nel 2019

di Vito Gentile

Secondo un recente studio di RiskSense, il numero di nuove vulnerabilità di sicurezza è raddoppiato nel 2019 rispetto ai numeri dell'anno precedente.

Leggi Open source: vulnerabilità raddoppiate nel 2019

Sophos presenta la nuova versione di Endpoint Detection and Response

di Antonino Caffo
Sophos ha presentato una versione aggiornata di Endpoint Detection and Response (EDR), la sua soluzione pensata per la prima volta sia per i security analyst che per gli IT manager e disponibile per Sophos Intercept X Advanced e Intercept X Advanced for Server with EDR. Come evidenziato nella survey State of Ransomware 2020 di Sophos, […]

Stare a casa è sinonimo di sicurezza? Non sempre secondo Darktrace

di Antonino Caffo
L’avvento del Coronavirus ha sconvolto e interrotto il lavoro di milioni di persone in tutto il mondo alimentando, di contro, un’attività intensa e inarrestabile per i cybercriminali. Durante le settimane di maggiore criticità per la pandemia, la Presidente della Commissione Europea Ursula Von der Leyen ha lanciato un nuovo monito ai cittadini europei, mettendoli in […]

CyberArk: come le abitudini domestiche minacciano le reti aziendali

di Antonino Caffo
Una nuova indagine di CyberArk ha rilevato come le abitudini di lavoro da casa stanno mettendo a rischio i sistemi critici e i dati sensibili delle organizzazioni. Riutilizzo delle password e la possibilità per i membri della famiglia di usare i dispositivi aziendali, sono solo alcuni degli elementi che hanno portato il gruppo a raggiungere […]

Kaspersky rivela nuovi dettagli sugli attacchi al settore industriale

di Antonino Caffo
All’inizio del 2020 è stata segnalata una serie di attacchi mirati contro organizzazioni industriali in diverse aree geografiche. Secondo le recenti scoperte del Kaspersky ICS CERT, questi attacchi sono stati principalmente indirizzati a sistemi localizzati in Italia, Giappone, Germania e Gran Bretagna. L’elenco degli obiettivi includeva fornitori di apparecchiature e software per le grandi industrie. […]

Oracle e KPMG: l’IT teme più per la sicurezza aziendale che domestica

di Antonino Caffo
Ancora oggi, nonostante tutto, la sicurezza dei dati rappresenta una seria preoccupazione per i professionisti IT. Non è strano dunque che tale dato emerga, fortemente, dal Report globale 2020 KPMG Oracle sulle minacce in cloud, il cosiddetto Cloud Threat Report. Lo studio, che ha coinvolto 750 professionisti IT e di cybersecurity in tutto il mondo, […]

I 5 attacchi informatici più frequenti al mondo: l’auto connessa non c’è

di Donato D'Ambrosi

Le auto connesse sono davvero a rischio furto ed esposte ad attacchi informatici? Molte auto si possono aprire e anche rubare senza chiavi e in pochi secondi. Ma per quanto le auto connesse facciano più paura ai Costruttori delle auto elettriche e ibride, gli hacker le trovano ancora poco interessanti. Ecco i 5 attacchi informatici più frequenti al mondo da cui gli hacker ricavano più soldi.

L’INDAGINE SUI MAGGIORI ATTACCHI DEGLI HACKER NEL DEEP WEB

Con l’ampia diffusione dell’IoT non si fa che parlare di hacker, attacchi informatici e cyber security anche sulle auto. Qualsiasi cosa che è collegata in rete può essere attaccata da un virus o manipolata. Come in qualsiasi bilancio costi-benefici gli hacker attaccano solo quando c’è un lauto guadagno. L’indagine The Internet of Things in the Cybercrime Underground ha scandagliato il deep web, dove si nascondono i traffici illegali di beni e servizi per capire cosa interessa di più ai pirati informatici. E’ sorprendente scoprire come contrariamente ai timori di oggi, le auto agli hacker non interessano per niente. Ecco come guadagna un hacker e quali sono i 5 bersagli presi mira dai cyber attack in Russia, Inghilterra, Arabia, Portogallo e Spagna.

GLI ATTACCHI HACKER AI SERVER

Gli attacchi ai server DNS (Domain Name Server) sono quelli più frequenti e massivi con cui gli hacker cercano di ottenere informazioni riservate dirottando il traffico dati su server esterni. Il modo più semplice è inviare un’email di spam con un link all’interno e immagini e spingere con modi più fantasiosi a cliccare quel link. Lo scopo è fare spionaggio industriale o di ricerca. E’ un argomento di cui si parla molto nelle community oscure della Russia e dell’Arabia.

GLI HACKER ATTACCANO LE RETI INDUSTRIALI

Gli attacchi informatici alle reti di PLC (Programmable Logic Controller) sono un altro attacco molto frequente per mandare in tilt uno stabilimento. Attaccando il sistema che gestisce gli impianti di uno stabilimento gli hacker ne prendono il controllo allo scopo di estorcere quasi sempre denaro. Non è raro che la richiesta possa anche essere commissionata per ostacolare attività concorrenti. Ne sono interessati soprattutto gli hacker in Russia, Portogallo, Inghilterra e Spagna.

CELLULARI ATTACCATI DAGLI HACKER  

Come per gli attacchi DNS qualsiasi device in rete (cellulari, videocamere di sorveglianza o dispositivi VR di realtà virtuale) possono essere violati dagli hacker. Questo tipo di attacchi informatici è frequente per acquisire informazioni private, estorsione o favorire altre attività criminali. Russia, Inghilterra e Arabia sono più attive nel deep web su questo tipo di attacchi.

LE CRIPTOVALUTE TRAFUGATE DAGLI HACKER

Gli attacchi informatici ai server dei mining di criptovalute si sono moltiplicati da quando il valore delle criptovalute è in rialzo. Estrarre criptovalute è diventato molto più complesso e richiede potenze grafiche di calcolo maggiori, così qualcuno ha inventato il modo di estrarre criptovalute con il cellulare. Gli hacker che rubano criptovalute sfruttano proprio la vulnerabilità dei sistemi Android con attacchi informatici massivi. E’ ciò che interessa in modo particolare agli hacker in Russia.

GAS ED ELETTRICITA’ NEL MIRINO DEGLI HACKER

Il controllo dell’energia è un altro obiettivo dei pirati informatici: basti pensare cosa significherebbe per un intero Paese restare senza elettricità o gas. In Russia e Portogallo, ad esempio sono specializzati negli attacchi hacker ai distributori di carburante. Mentre sempre in Russia qualsiasi misuratore di gas o elettricità smart (cioè controllabile da remoto) può essere attaccato dagli hacker.

The post I 5 attacchi informatici più frequenti al mondo: l’auto connessa non c’è appeared first on SicurAUTO.it.

❌