Categorie
Sicurezza Informatica

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di minacce denominato TA453, che si sovrappone ampiamente alle attività informatiche monitorate con i nomi APT42, Charming Kitten e Phosphorus.

Categorie
Sicurezza Informatica

Malware utilizzati nella guerra cibernetica: il comunicato del CNMF

Tempo di lettura: < 1 minuto. Ogni giorno quasi, c’è una nuova strategia messa in piedi dai russi per spiare gli ucraini

Categorie
Sicurezza Informatica

Intelligenza Artificiale e Machine Learning: speranza contro gli attacchi zero day?

Tempo di lettura: 2 minuti. Se vi è sembrato che vi sia stato chiesto di scaricare molte patch in maggio e giugno, è perché ci sono state molte patch in maggio e giugno.

Categorie
Sicurezza Informatica

Ecco quanto è persistente l’intrusione in una rete aziendale prima dell’attacco hacker

Tempo di lettura: 2 minuti. Sophos e Mandiant provano a dare un riscontro al calcolo dei tempi di ingresso nelle reti abusive.

Categorie
Sicurezza Informatica

Guerra cibernetica: volano stracci tra governo e Big Tech USA

Tempo di lettura: 4 minuti. Gli States elogiano le misure messe in campo dall’Ucraina, sulla propaganda, ma prendono atto del numero crescente di rischi che derivano dalle vulnerabilità software

Categorie
Sicurezza Informatica

Zero-day: perchè sono cresciuti nell’ultimo anno? Di chi è la colpa?

Tempo di lettura: 3 minuti. Le vulnerabilità zero-day hanno sempre avuto una reputazione speciale nello spazio della cybersicurezza. Questi bug del software vengono sfruttati per attacchi prima che la falla sia nota al fornitore del software e quindi prima che sia disponibile una patch. Di conseguenza, queste falle di sicurezza sono teoricamente molto più difficili da difendere e sono una […]

Categorie
Sicurezza Informatica

I veri rischi della compromissione informatica energetica USA

Tempo di lettura: < 1 minuto. Un rapporto di Mandiant, menzionato nell’avviso, si riferisce a un probabile strumento di attacco sponsorizzato dallo stato soprannominato Incontroller (alias Pipedream), costruito per colpire i dispositivi di automazione. Incontroller comprende tre elementi che prendono di mira tutti i dispositivi segnalati nell’avviso di sicurezza. I ricercatori di Mandiant dubitano fortemente che l’attore della minaccia prenderebbe di […]

Categorie
Sicurezza Informatica

Google scippa Mandiant a Microsoft

Tempo di lettura: 2 minuti. Google ha annunciato di aver accettato di acquistare la società di cybersecurity Mandiant per circa 5,4 miliardi di dollari, ponendo una delle più grandi acquisizioni nella storia del gigante tecnologico e una grande scommessa che aiutare le aziende ad affrontare meglio le minacce informatiche può sostenere il suo business di cloud computing. Nei giorni scorsi […]

Categorie
Economia

Troppi guai sulla sicurezza informatica: Microsoft prova l’assalto a Mandiant

Tempo di lettura: < 1 minuto. Microsoft Corp (MSFT.O) sta considerando un accordo per acquistare la società di cybersecurity Mandiant Inc (MNDT.O), Bloomberg News ha riferito martedì, citando una persona familiare con la materia. Le azioni di Mandiant sono salite di oltre il 18%, mentre quelle di Microsoft sono salite dell’1,1% nel tardo pomeriggio. Mandiant è diventata di nuovo un’entità autonoma […]

Exit mobile version