Connect with us


News

Cybersecurity 2021: Le previsioni secondo Trend Micro

Redazione

Pubblicato

il

I prossimi mesi saranno caratterizzati da una nuova ondata di attacchi che colpiranno i software utilizzati per il lavoro da remoto e i sistemi cloud. Le reti domestiche, in particolar modo, verranno utilizzate dai cybercriminali come teste di ponte per compromettere le infrastrutture aziendali e IoT.

Il dato emerge dal report Trend Micro, leader globale di cybersecurity, sulle minacce informatiche che caratterizzeranno l’anno in corso, dal titolo “Turning the tideLa marea è salita, è ora di invertire la tendenza

Stiamo muovendo i primi passi nel mondo post pandemia, ma molte aziende continueranno a mantere pratiche di lavoro da remoto che faranno aumentare gli attacchi alle reti e ai dati aziendali”. Ha affermato Lisa Dolcini, Head of Marketing di Trend Micro Italia. “I team di security dovranno raddoppiare gli sforzi per quanto riguarda la formazione degli utenti e l’adozione di controlli estesi di rilevamento e risposta, oltre a una verifica degli accessi adattiva. Nel 2020 è stata gestita l’emergenza e l’urgenza, ora le aziende devono pensare a implementare una cloud security integrata come fondamento della propria strategia di difesa”.

 

Per affrontare con successo le minacce di quest’anno, Trend Micro raccomanda quindi di favorire la user education e i corsi di formazione, controllare severamente gli accessi alle reti corporate e all’home office, rafforzare le misure di security e i programmi di patch management e migliorare il rilevamento delle minacce, aumentando le competenze in materia di sicurezza così come adottando controlli estesi di rilevamento e risposta (XDR).

Nel dettaglio, queste le prevsioni

  • I cybercriminali utilizzeranno le postazioni di home office come nuovi hub criminali
  • La pandemia di COVID-19 ha dimostrato di essere un terreno fertile per le minacce e le campagne cybercriminali, per questo capovolgerà le priorità di cybersecurity. I principali rischi si registreranno nell’eCommerce, in tutti i settori dove viene impiegata la telemedicina, ma anche nelle strutture sanitarie in generale (furto dati e spionaggio). Le campagne di disinformazione cercheranno inoltre di far cadere gli utenti in truffe
  • Il lavoro da remoto costringerà le organizzazioni a ripensare le infrastrutture di security non più sostenibili e a considerare gli ambienti ibridi
  • L’utilizzo di tecnologie di contact tracing aumenterà l’attenzione dei cybercriminali nei confronti dei dati degli utenti
  • I cybercriminali sfrutteranno nuove vulnerabilità, rendendo il patching sempre più difficile
  • Le API’s saranno il nuovo vettore di attacco preferito dai cybercriminali per le violazioni aziendali
  • I software enterprise e le applicazioni cloud utilizzati per il lavoro da remoto saranno bersagliati da bug critici

Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Kernel 5.19.12 di Linux potrebbe danneggiare i display dei laptop Intel

Redazione

Pubblicato

il

Utenti Linux hanno riferito di aver visto strani flash bianchi e rapidi lampeggi sui display dei loro laptop Intel dopo l’aggiornamento alla versione del kernel Linux 5.19.12, portando ad avvertimenti che il bug potrebbe danneggiare i display.

Oltre a essere un fastidio visivo, lo  sfarfallio inaspettato dello schermo  impedisce agli utenti di fare qualsiasi cosa sui loro sistemi e Ville Syrjäl, ingegnere del kernel Intel Linux, avverte che potrebbe anche danneggiare il display.

Dopo aver analizzato i log di Linux degli utenti interessati dal problema,  Syrjäl ha risposto  alla mailing list del kernel dicendo che il problema risiede in falsi ritardi nella sequenza di alimentazione dei pannelli, che potrebbero danneggiarli.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Hyperjacking: Macchine virtuali Vmware sotto attacco

Redazione

Pubblicato

il

La società di sicurezza di proprietà di Google Mandiant e la società di virtualizzazione VMware hanno pubblicato congiuntamente avvisi secondo cui un sofisticato gruppo di hacker ha installato backdoor nel software di virtualizzazione di VMware su reti di più obiettivi come parte di un’apparente campagna di spionaggio.

Inserendo il proprio codice nei cosiddetti hypervisor delle vittime, software VMware che viene eseguito su un computer fisico per gestire tutte le macchine virtuali che ospita, gli hacker sono stati in grado di eseguire comandi invisibili sui computer

E poiché il codice dannoso prende di mira l’hypervisor sulla macchina fisica piuttosto che le macchine virtuali della vittima, il trucco degli hacker moltiplica il loro accesso ed elude quasi tutte le misure di sicurezza tradizionali progettate per monitorare le macchine bersaglio.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Salerno: Nuovo centro di competenza CyberSecurity

Redazione

Pubblicato

il

A Salerno nasce un centro di competenza per progetti di cybersecurity e tecnologie di frontiera. È stata inaugurata oggi, alla presenza del Presidente della Regione Vincenzo De Luca e del Direttore Generale dell’Agenzia per la Cybersicurezza nazionale Roberto Baldoni, la nuova sede di Intellera Consulting all’interno dell’Università di Salerno a Penta di Fisciano, in collaborazione con PWC.
Un open space realizzato nella sede storica dell’antico Monastero “ex-Immacolata Concezione”, in cui i professionisti delle due società di consulenza opereranno a fianco di 180 giovani neo-laureati e laureandi dell’ateneo che nei prossimi tre anni saranno selezionati per lavorare su programmi nazionali e internazionali in ambito Digital Transformation, Data Science, Ricerca e Innovazione, con un focus specifico sulla Cybersecurity nell’ambito del progetto “The Nest”.
Un’opportunità per trattenere sul territorio i migliori talenti, supportare i giovani nel mettere in campo le conoscenze apprese durante il percorso universitario e fornire una concreta opportunità di sviluppo professionale, ma anche per attrarre al Sud nuove risorse qualificate in un ecosistema formativo di eccellenza.
Continua a Leggere

News

Optus: Violazione dati per 2,1 milioni di clienti

Redazione

Pubblicato

il

Optus  la seconda più grande compagnia di telecomunicazione in Australia ha confermato che 2,1 milioni di clienti hanno avuto numeri di identificazione del governo compromessi durante un attacco informatico il mese scorso.

In un comunicato stampa diffuso ieri, il gestore di telefonia mobile ha aggiornato le informazioni riguardanti i dati personali di 9,8 milioni di clienti esposti durante l’attacco.

Di questi 2,1 milioni di clienti, 1,2 milioni avevano almeno un numero di una forma di identificazione attuale e valida compromessa e 900.000 avevano numeri ID scoperti ma da documenti ormai scaduti.

“Avendo collaborato con le agenzie governative per analizzare meticolosamente i dati per i 9,8 milioni di clienti dell’azienda, Optus può confermare che le informazioni esposte non contenevano numeri ID di documenti validi o aggiornati per circa 7,7 milioni di clienti”.

Continua a Leggere

News

La Ferrari colpita da un attacco Ransomware

Redazione

Pubblicato

il

L’iconica azienda costruttrice delle più amate macchine da corsa è stata colpita da un attacco ransomware RansomEXX.

Dai samples rilasciati dalla gang il leak riguarda oltre 7GB di dati, contenenti contratti e informazioni sensibili. Da parte dell’azienda non risulta alcun comunicato stampa.

La news rimarrà in aggiornamento.

05 Ottobre 2022: Non c’è «alcuna evidenza di una violazione dei propri sistemi o di ransomware» e «non c’è stata alcuna interruzione del proprio business e dell’operatività». Lo precisa Ferrari, che in una nota si dice «consapevole del fatto che alcuni media hanno segnalato la possibile perdita di informazioni da parte di Ferrari e la presenza di alcuni documenti online».

L’Azienda, prosegue ancora Ferrari, «sta lavorando per identificare la fonte dell’evento e metterà in atto tutte le azioni necessarie».

 

fonte: redhotcyber.com


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Wannacry primo nella top ten dei ransomware più diffusi

Redazione

Pubblicato

il

 

Sulle 193 famiglie di ransomware identificate, il 48% è riconducibile proprio a WannaCry. Seguono altri ceppi ben noti come GandCrab (16%) e Cerber (10%). Una fotografia della situazione è visibile nel grafico allegato qui sotto. Si apprende inoltre che la Francia è il settimo paese più colpito al mondo da questi attacchi.

Le violazioni messe a segno con attacchi omografici (perpetrati sfruttando indirizzi alterati, traendo in inganno le vittime con caratteri che si somigliano) continuano a prendere di mira borse e wallet di criptovalute con una frequenza preoccupante. Infine, i ricercatori sottolineano inoltre come sia importante sottolineare la crescita degli attacchi ibridi.

Stiamo assistendo a un aumento degli attacchi di tipo ibrido che combinano l’automazione (come la scansione delle vulnerabilità) con la complessità comunemente riscontrata negli attacchi di tipo APT.

fonte: punto-informatico.it


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

Articoli

La simulazione di Princeton su una guerra nucleare tra Russia e Usa

Redazione

Pubblicato

il

SGS ha sviluppato una nuova simulazione per un’escalation di guerra plausibile tra gli Stati Uniti e la Russia utilizzando posizioni, obiettivi e stime di mortalità realistiche delle forze nucleari. Si stima che nelle prime ore del conflitto ci sarebbero più di 90 milioni di persone morte e ferite.

Questo progetto è motivato dalla necessità di evidenziare le conseguenze potenzialmente catastrofiche degli attuali piani di guerra nucleare degli Stati Uniti e della Russia. Il rischio di una guerra nucleare è aumentato drammaticamente negli ultimi due anni poiché gli Stati Uniti e la Russia hanno abbandonato i trattati di lunga data sul controllo delle armi nucleari, hanno iniziato a sviluppare nuovi tipi di armi i e hanno ampliato le circostanze in cui potrebbero utilizzarle.

La simulazione è stata sviluppata da Alex Wellerstein , Tamara Patton , Moritz Kütt e Alex Glaser con l’assistenza di Bruce Blair , Sharon Weiner e Zia Mian . Il suono è di Jeff Snyder .


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


265 – Dal 9 Agosto 2022!

Forum

Trending