Mirai torna a far paura e punta l’IoT enterprise

Iricercatori di sicurezza di Unit 42 hanno scoperto una nuova variante della botnet Mirai, destinata all’IoT aziendale. Il gruppo di intelligence sulle minacce di Palo Alto Networks, è riuscito a identificare una variante rivolta a LG Supersign TV e al sistema di presentazione wireless WiPG-1000 di WePresent, entrambi utilizzati in ambito enteprise. Mirai è stato responsabile di alcuni dei più grandi attacchi DDoS mai visti, di certo i peggiori dell’ultimo decennio. Il malware sfrutta le vecchie e obsolete iterazioni di Linux che eseguono DVR TVCC, webcam, router e altri dispositivi IoT a basso costo per infettarli con un codice in grado di garantire anche ad hacker non così esperti il ​​controllo su reti di centinaia di migliaia di dispositivi.

La cybersecurity non è un investimento irrecuperabile. I consigli di Palo Alto Networks per ottimizzare le strategie di protezione

Come misurare il valore di un investimento in sicurezza IT? Come si riflette la sua importanza sulla struttura amministrativa e sulla cultura aziendale?

Data

Displaying 21 to 30 of 42

In The News

niente-silos-ma-piu-sicurezza-con-l-app-di-palo-alto-networks

Cortex Xdr è una soluzione in cloud di detection, investigation e response che integra diverse fonti di dati e sfrutta l’apprendimento automatico per rilevare e arrestare gli attacchi più sofisticati.

0
In The News

Palo Alto Networks e GoDaddy: eliminati 15mila sottodomini

Palo Alto Networks ha collaborato con GoDaddy, allo scopo di chiudere 15.000 sottodomini web che promuovevano prodotti ingannevoli per perdere peso e altri beni.

0
In The News

Le VPN sono vulnerabili, a rischio le reti aziendali: che c’è da sapere

Alcune VPN aziendali sono vulnerabili e potrebbero consentire ad un utente malintenzionato di violare il sistema di autenticazione per ottenere pieno accesso alla rete locale e ai dati riservati. Ecco tutti i dettagli e alcuni consigli pratici per difendersi

0
In The News

Alcune-applicazioni-VPN-usate-in-ambito-business-permettono-di-superare-l-autenticazione

Applicazioni VPN business: segnalate alcune "leggerezze" nella gestione delle credenziali di accesso mediante cookie.

0
In The News

5G e sicurezza: come gestirli per proteggere le vie di comunicazione del futuro

La velocità dati, la qualità delle comunicazioni e la latenza ridotta delle reti 5G favoriranno lo sviluppo di nuove applicazioni e servizi, ma allargheranno anche la superficie di attacco da parte dei criminal hacker. Ecco come gestire al meglio 5G e sicurezza per proteggere le vie di comunicazione del futuro

0
In The News

5G e sicurezza: come gestirli per proteggere le vie di comunicazione del futuro

La velocità dati, la qualità delle comunicazioni e la latenza ridotta delle reti 5G favoriranno lo sviluppo di nuove applicazioni e servizi, ma allargheranno anche la superficie di attacco da parte dei criminal hacker. Ecco come gestire al meglio 5G e sicurezza per proteggere le vie di comunicazione del futuro

0
In The News

Palo Alto Networks acquisisce Demisto, ecco come evolve l’offerta

Palo Alto Networks farà tesoro dei benefici che Demisto porta in ambiente SOC rendendo le sue funzionalità di security orchestration and automation immediatamente disponibili

0
In The News

La classifica dei malware più diffusi e come difendersi dagli attacchi

Quali sono i malware più diffusi? Quali le minacce per Android?

0
In The News

Palo Alto Networks, completata l’acquisizione di Demisto

Palo Alto Networks ha reso noto di aver portato a termine l’acquisizione di Demisto, società specializzata in security orchestration, automation and response.

0
In The News

Cyber-security: perché l’automazione è fondamentale?

L’ultimo report ETL di Enisa conferma quanto Palo Alto Networks ha sostenuto negli anni, la visibilità è fondamentale per garantire una efficace risposta a qualsiasi tipo di minaccia. Questo è ancora più importante quando si parla di sistemi OT e ICS, che per la loro natura e una scarsa sensibilità al tema della sicurezza hanno sempre lasciato spazio a minacce spesso riconosciute dopo anni a causa della non visibilità all’interno di determinati tipi di traffico. Occorre sfruttare tecnologie che possano analizzare il traffico specifico degli apparati di controllo e segmentare le comunicazioni sulle reti ICS, permettendo di identificare anomalie di comportamenti e contenuti basandosi su riconoscimenti applicativi, e intercettare minacce come APT e ransomware attraverso l’utilizzo di sistemi altamente automatizzati.

0

Displaying 21 to 30 of 42