Nuove funzionalità di mitigazione delle violazioni basate sull’intelligenza artificiale permettono ai fornitori di soluzioni IT e alle medie aziende di rilevare e rimediare automaticamente alle minacce zero day e al malware evasivo in pochi minuti. Parte di ciò che rende la cybersecurity così difficile da raggiungere è che i malware sono in continua evoluzione. WatchGuard® Technologies, fornitore globale di soluzioni di intelligence e sicurezza delle reti, Wi-Fi sicuro e autenticazione multi-fattore (MFA), ha annunciato una serie di aggiornamenti alla sua piattaforma di correlazione e risposta alle minacce ThreatSync con l’ultima release di Threat Detection and Response (TDR).
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Wireless. Mostra tutti i post
Visualizzazione post con etichetta Wireless. Mostra tutti i post
WatchGuard: rilevare malware 0-day in pochi minuti? Ora è possibile
Nuove funzionalità di mitigazione delle violazioni basate sull’intelligenza artificiale permettono ai fornitori di soluzioni IT e alle medie aziende di rilevare e rimediare automaticamente alle minacce zero day e al malware evasivo in pochi minuti. Parte di ciò che rende la cybersecurity così difficile da raggiungere è che i malware sono in continua evoluzione. WatchGuard® Technologies, fornitore globale di soluzioni di intelligence e sicurezza delle reti, Wi-Fi sicuro e autenticazione multi-fattore (MFA), ha annunciato una serie di aggiornamenti alla sua piattaforma di correlazione e risposta alle minacce ThreatSync con l’ultima release di Threat Detection and Response (TDR).
Criminalità informatica, Verizon: quando la minaccia arriva da dentro
In un report Verizon un approfondimento sulle cosiddette “insider threat”, le minacce alla sicurezza informatica che arrivano dall’interno delle aziende. Il Data Breach Investigations Report (DBIR) di Verizon ha aperto le porte sul mondo della criminalità informatica – ora, questo set di dati sposta però la prospettiva sul ruolo delle minacce interne, andando a costituire il Verizon Insider Threat Report. Il 20% degli incidenti legati alla cybersecurity e il 15% delle violazioni dei dati analizzati nell’ambito del DBIR 2018 di Verizon provengono da soggetti interni all’organizzazione[*], e i maggiori fattori scatenanti sono il profitto finanziario (47,8%) e il puro divertimento (23,4%).
Etichette:
Aziende,
Computer forensics,
Crittografia,
Cybercrimine,
Dark Web,
Data breach,
DBIR,
DLP,
EDR,
Endpoint,
FIM,
IDS,
Insider Threat,
PAM,
PAS,
Report Security,
Shadow IT,
Verizon,
Wireless
Giubileo a prova di hacker: da ESET un decalogo per navigare sicuri
Il Giubileo della Misericordia è a prova di hacker con i consigli di ESET®. Il primo gennaio 2016 Papa Francesco ha aperto la Porta Santa della quarta e ultima basilica papale, Santa Maria Maggiore. L’8 dicembre 2015 è stata aperta quella di San Pietro, il 13 dicembre a San Giovanni e a San Paolo. Secondo il Censis*, saranno trentatrè milioni i visitatori che arriveranno a Roma nel corso dell’Anno Santo (erano stati 25 milioni per il Grande Giubileo del 2000). Si tratta di uno straordinario flusso di turisti e pellegrini provenienti da tutto il mondo, che faranno un ampio utilizzo dei propri computer e dispositivi mobili nei luoghi di pellegrinaggio, negli hotel e nei principali punti di interesse della città.
Etichette:
Autenticazione a due fattori,
Censis,
Consigli sicurezza,
Do not track,
Eset,
Giubileo,
Home banking,
Https,
Man in the middle,
Navigazione mobile,
Navigazione Web,
SSL,
SSL VPN,
TLS,
Tor,
Wi-Fi,
Wireless
Cyber crimine: consigli da G DATA per viaggiare sicuri e senza rischi
Gli esperti di sicurezza di G DATA forniscono una serie di consigli per la propria sicurezza digitale in vacanza. Come proteggere in maniera efficace smartphone, tablet e notebook. Sulla spiaggia, in montagna, o in città, smartphone, tablet, PC e notebook sono ormai compagni di viaggio indispensabile dal momento che anche durante le ferie le persone preferiscono restare sempre connesse. Si pubblicano foto, si controllano le previsioni del tempo e le email, si cercano luoghi ideali per un’escursione, ristoranti e tanto altro ancora.
Fortinet rivela risultati indagine Internet of Things: Connected Home
Fortinet®, tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha presentato i risultati di una survey globale rivolta ai proprietari di abitazioni su questioni chiave riguardanti l'Internet of Things (IoT). Condotto da una società indipendente in 11 paesi, la survey intitolata "Internet of Things: Connected Home" offre una prospettiva globale sull'Internet of Things, su quali questioni in ambito di sicurezza e privacy sono in gioco e su cosa sono disposti a fare i proprietari delle abitazioni per abilitarla.
Gli amanti dello sport al sicuro con le soluzioni Fortinet scelte da Eurosport
Fortinet® (NASDAQ: FTNT), tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha annunciato che Eurosport, il network TV n°1 in Europa dedicato allo sport, ha scelto le appliance per la sicurezza di rete Fortinet FortiGate®, per proteggere una rete composta da 1.000 dipendenti in 17 paesi in Europa, Medio Oriente e Asia. Eurosport ha anche implementato gli access point wireless FortiAP® per fornire accesso Wi-Fi sicuro ai propri dipendenti.
Mobile Security: McAfee Consumer Trends, nuove tecniche dei cybercriminali
McAfee ha rilasciato i risultati del report Mobile Security: McAfee Consumer Trends, che documenta la sofisticatezza e complessità delle applicazioni pericolose che incorporano truffe multiformi, oltre alla pericolosità del mercato nero del crimine informatico, alle minacce download drive-by, ovvero malware scaricati inconsapevolmente da siti infetti, e le minacce in grado di sfruttare i sensori NFC (near-field communications). Lo studio individua una nuova ondata di tecniche hacker utilizzate per rubare le identità digitali, commettere frodi finanziarie e invadere la privacy degli utenti su dispositivi mobili.
Arbor Networks, nuovo panorama di minacce DDoS e attacchi a IPv6
Rivelato il nuovo panorama delle minacce DDoS, attacchi e motivazioni del primo attacco IPv6. • 'Hacktivism' e vandalismo sono i motivi più facilmente identificati negli attacchi DDoS; • Frequenza, complessità e la dimensione media degli attacchi continua a crescere; • Sono stati segnalati i primi attacchi IPv6-DDoS; • La visibilità e la sicurezza del mobile / reti fisse wireless restano una sfida. In una scoperta significativa, con importanti implicazioni per tutti i connessi a Internet, le organizzazioni, il 7 ° Annual Worldwide Infrastructure Security Report di Abor Networks ha rivelato che l'hacktivism è ideologicamente motivato dal singolo che viene più facilmente identificato dietro gli attacchi DDoS.
Da G Data i 5 pericoli più grandi per lo shopping online di Natale
Molti utenti Internet iniziano ad acquistare i regali di Natale all’inizio del periodo dell’Avvento. In Italia tre utenti su dieci sceglieranno Internet per comprare i regali di Natale (fonte: Gfk Eurisko). I criminali online traggono sicuro vantaggio da questa situazione e prendono di mira gli utenti che sono alla ricerca di regali. Essi ingannano le loro vittime inviando mail contenenti malware o basate su phishing offrendo, ad esempio, beni di lusso a prezzi particolarmente convenienti o inviando note di spedizione fasulle. L’obbiettivo dei cyber criminali è soprattutto quello di entrare in possesso dei dati personali degli utenti relativi all’online banking o alle carte di credito. G Data ha individuato i 5 pericoli più ricorrenti in cui si incorre quando si acquistano regali online e ha fornito una serie di utili consigli per proteggersi adeguatamente.
"I cyber criminali prendono di mira gli utenti Internet soprattutto con l’avvicinarsi del Natale”, spiega Ralf Benzmüller, Head of G Data SecurityLabs. "Essi utilizzano una varietà di tattiche per infettare il Pc degli ignari utenti con malware o rubare dati personali come quelli relativi all’online banking e alle carte di credito. Pertanto, gli utenti, dovrebbero essere sicuri di utilizzare una soluzione completa per la sicurezza informatica che sia in grado di controllare e verificare l’affidabilità dei negozi online”.
I 5 pericoli più grandi per lo shopping online di Natale
Email con esca pubblicitaria
In questo tipo di email i criminali online promettono prodotti come orologi di lusso e scarpe di marca a un prezzo estremamente basso. I link integrati nelle email traggono in inganno l’utente indirizzandolo su falsi siti web infettati da malware o falsi negozi online dove i dati personali e/o bancari vengono rubati durante il processo di compilazione dell’ordine. Email di questo tipo possono essere facilmente individuate dall’oggetto che solitamente è del tipo "Christmas Sale, Thousands of luxury goods for under $100".
Esempio di email con falsa esca pubblicitaria
![]() |
| http://www.gdata.it/ |
Frode relativa all’online banking
L’online banking è molto popolare tra la gente che acquista online i regali di Natale. Le transazioni bancarie elettroniche rendono più veloce e facile il pagamento dei regali ordinati online. I Trojan bancari stanno perciò diventando sempre più utilizzati dai criminali online che se ne servono per inserirsi nei processi di pagamento e dirottare denaro sui propri account. Gli utenti Pc possono essere infettati da questi malware in diversi modi: per esempio, un utente può ricevere un falso avviso da una banca comunicante che la transazione non è andata a buon fine. Per ripetere la transazione, l’utente viene invitato a cliccare su un link che rimanda a un sito Internet infettato con un Trojan bancario.
![]() |
| http://www.gdata.it/ |
Email da falsi servizi di spedizione
I regali di Natale che sono stati ordinati online arrivano di norma attraverso i corrieri. I criminali online sono a conoscenza di ciò e ne approfittano inviando false email con conferme di spedizione e fatture. Questi messaggi potrebbero suggerire che un pacco non può essere consegnato o, come nel caso di una falsa email di UPS, che la fattura per la spedizione è disponibile nel centro fatturazione. Quest’ultimo tipo di email contiene un allegato che nasconde un key logger. Se l’utente clicca sull’allegato il malware entra in esecuzione ed è in grado di spiare tutti gli input dati dalla tastiera, come per esempio i dati di login per i servizi di pagamento o l’online banking.
False email di UPS
| http://www.gdata.it/ |
Email da servizi di pagamento
I criminali mandano anche email che parrebbero provenire da servizi di pagamento i quali avvisano che l’account dell’utente è stato bloccato per alcune irregolarità o che una transazione non è andata a buon fine. Il destinatario viene invitato a cliccare su un link per ripetere la procedura di pagamento o sbloccare l’account. Come già visto anche in questo caso il link rimanda a un falso sito Internet pensato appositamente per rubare i dati dell’utente o infettato con del malware.
False cartoline di auguri
Un’ altra strategia molto popolare nel periodo natalizio è quella di mandare via email false cartoline di auguri. Queste possono contenere allegati con diverse tipologie di malware o link che rimandano a siti web infetti.
Otto suggerimenti utili per comprare i regali di Natale online in tutta sicurezza
1. Gli utenti dovrebbero usare una soluzione completa per la sicurezza dotata di scanner antivirus, firewall, spam e protezione in tempo reale. Questa soluzione dovrebbe essere regolarmente aggiornata. Si raccomanda anche di effettuare una scansione totale del proprio Pc prima di comprare regali online.
2. Quando poi si usa l’online banking bisognerebbe essere sicuri di usare una doppia procedura di autentificazione per maggiore sicurezza. Gli acquirenti che utilizzano un service provider per i pagamenti dovrebbero utilizzare provider che offrono protezione all’utente.
3. Sarebbe opportuno controllare che sia il sistema operativo, sia ogni altro software presente sul proprio Pc sia aggiornato all’ultimo update disponibile.
4. Tutte le email di spam dovrebbero essere cancellate senza neppure leggerle. Gli utenti, inoltre, non dovrebbero cliccare sui link in esse contenute o aprire eventuali allegati. Link a siti di online banking, shop online o servizi di pagamento dovrebbero essere inseriti nel browser manualmente. Nel fare questo bisognerebbe avere particolare attenzione nell’evitare errori di battitura perché i criminali online se ne servono spesso per reindirizzare l’utente su siti web fasulli.
5. Bisognerebbe analizzare attentamente gli shop online prima di fare degli acquisiti. Questo significa leggere I termini generali e le condizioni d’uso, le informazioni legali e controllare bene le spese di spedizione e ogni costo addizionale. Gli utenti dovrebbero, inoltre, verificare su Internet se il negozio online è considerato affidabile o meno.
6. Gli acquisti non vanno effettuati da Pc pubblici perché, spesso e volentieri, questi non sono adeguatamente protetti. Le WLAN pubbliche vanno evitate perché i cyber criminali possono intercettare il traffico di dati.
7. Durante il processo di pagamento è necessario fare attenzione alle notifiche di sicurezza del browser per assicurarsi che i dati vengano trasferiti in modalità sicura. La cosa importante da verificare è che l’indirizzo web nella barra inizi con “https”, che lo sfondo della barra degli indirizzi sia verde e che sia presente un lucchetto.
8. Bisognerebbe usare password non facilmente identificabili, soprattutto quelle utilizzate per i servizi di pagamento, l’online banking e gli shop online. Queste password dovrebbero essere composte da lettere maiuscole e minuscole e caratteri speciali.
Maggiori informazioni www.gdata.it
Da più di 25 anni la sicurezza da Bochum
La G Data Software AG, con sede a Bochum, è un’azienda innovativa e in rapida espansione, specializzata nello sviluppo, produzione e commercializzazione di prodotti dedicati alla sicurezza informatica. Quale specialista della sicurezza in Internet e pioniere nel campo dell’antivirus, l’azienda, fondata a Bochum nel 1985, sviluppò il primo programma antivirus 20 anni fa e nel 2010 festeggiò il suo 25° anniversario. Negli ultimi 5 anni G Data ha ottenuto più riconoscimenti e vittorie nei test di qualsiasi altro produttore di software per la sicurezza informatica. Da sempre leader in qualità, l’azienda combina oggi la più alta tecnologia con una ricerca costante sull’innovazione. Ormai celebri sono Doublescan, il pluripremiato sistema di scansione con due motori indipendenti e OutbreakShield, la protezione immediata anche in assenza di firme virali. Le soluzioni per la sicurezza G Data sono disponibili in più di 90 paesi.
Virus sul Pc: come comportarsi e dove recarsi nel caso di infezione
Uno degli incubi più comuni tra i possessori di computer e i responsabili delle reti informatiche aziendali sono i virus. Questi software malintenzionati possono essere dannosi per il computer in modo evidente, ma possono anche rimanere ospiti dal nostro pc utilizzando le nostre risorse (RAM e spazio sull’hard disk) per riprodursi, obbligandoci a recarci presso centri di assistenza tecnica computer davanti all’impossibilità di identificare il problema che sta, ad esempio, rallentando il nostro pc. Altri sintomi che un computer può essere infettato è l’apertura in automatico di programmi o elementi pop up non identificabili, cambiamenti nelle dimensioni dei file o difficoltà nell’accendere il dispositivo.
Phishing al cellulare, BitDefender spiega come non caderne vittima
Gli utenti di smartphone che utilizzano servizi di mobile banking sono un obiettivo molto frequente dei cyber criminali. BitDefender®, noto fornitore di innovative soluzioni di sicurezza internet, ha identificato pericolosa campagna di phishing che prende di mira il mobile banking e per questo offre agli utenti di smartphone dei consigli per evitare di cadere vittima di questa truffa in particolare e di altre truffe simili. La campagna di phishing identificata da BitDefender cerca di convincere gli utenti a effettuare il log in tramite smartphone in una falsa versione della pagina di login di Scotiabank®.
Una estensione per Firefox sniffa le password di Facebook e Twitter
Firesheep è una estensione per Firefox, sviluppata da Eric Butler, che è in grado di recuperare i cookie di sessione degli utenti connessi tramite una rete WiFi aperta, mettendo di fatto un numero imprecisato di account a forte rischio di intrusioni non autorizzate. Firesheep ha come obiettivi 26 servizi on-line, e comprende molti siti tra i quali: Amazon, Facebook, Foursquare, Google, The New York Times, Twitter, Windows Live, Wordpress, Yahoo e Flirk. Firesheep è stata creata dallo sviluppatore software Eric Butler di Seattle, che ha detto di aver creato l'estensione per evidenziare i rischi di sicurezza associati al dirottamento di sessione, conosciuto anche come sidejacking.
Facebook introduce la password monouso e suscita critiche
Facebook fornisce una serie di modi per aiutare l'utente a proteggere il proprio account e il social network ha annunciato con un post sul suo blog ufficiale nuove funzionalità per rendere l'esperienza su Facebook più sicura. In primo luogo, dopo l'introduzione dei gruppi, Facebook sta lanciando la password monouso per rendere più sicuro l'account quando si utilizzano i computer in luoghi pubblici come alberghi, bar, aeroporti o internet cafè.
WPA2, vulnerabile e senza rimedio: scoperta la falla 196
Le reti wireless criptate sono a rischio: alcuni router possono essere violati in circa 60 secondi. Due ricercatori della Hiroshima University e Kobe University, dopo aver analizzato le basi teoriche di un alert circolato lo scorso autunno, sono riusciti ad individuare "in pratica" il metodo per craccare facilmente i sistemi di criptazione degli accessi Wi-Fi (WPA). Il bug è stato scoperto da Md Sohail Ahmad, technology manager della AirTight Networks, il quale ha denominato il tutto "Hole 196" prendendo come riferimento numerico la pagina delle specifiche IEEE 802.11 standard in cui il bug è contrassegnato.
Come prevenire la violazione dell'account di Facebook (e non solo)
La sicurezza della password. Non utilizzate password che possano essere facilmente ricondotte a voi (nome, cognome, data di nascita, squadra del cuore, nome di parenti ecc.) – Esempio: la mia password non sarà mai “protezione”. Create una password realmente complessa. Ricordate che ogni password è case-sensitive, cioè lettere maiuscole e minuscole fanno la differenza. Inserite almeno un numero ed un simbolo. Esempio: una password più sicura di quella di prima potrebbe essere “Qn*4k<3^ì”.
Iscriviti a:
Commenti (Atom)

















