Settimana in rassegna: Microsoft applica patch a vulnerabilità critiche, i migliori sulla sicurezza informatica da regalare per le vacanze!

-

Ecco uno sguardo alle notizie, agli articoli, alle interviste e ai video più interessanti della scorsa settimana:

Microsoft risolve la vulnerabilità sfruttata (CVE-2024-49138)
Durante il Patch Tuesday di dicembre 2024, Microsoft ha corretto 71 vulnerabilità in molti dei suoi prodotti, incluso uno zero-day (CVE-2024-49138) che è stato sfruttato dagli aggressori per eseguire codice con privilegi elevati.

sulla sicurezza informatica da regalare per le feste
Il periodo natalizio si avvicina e porta con sé la tradizione dello scambio di doni. Sia per i professionisti che per gli appassionati, un libro ben scelto può offrire sia conoscenza che ispirazione. Per aiutarti a fare le scelte, abbiamo messo insieme un elenco di libri sulla sicurezza informatica da considerare.

Cleo risolve uno zero-day sfruttato da un gruppo di ransomware
Cleo ha rilasciato una patch di sicurezza per risolvere una vulnerabilità critica che è stata sfruttata mentre era ancora in zero-day, interessando le istanze esposte di Cleo Internet Harmony, VLTrader e LexiCom.

Migliora le vulnerabilità del software con strategie di sviluppo più intelligenti
In un’intervista con Help Net Security, Karl Mattson, CISO presso Endor Labs, discute le strategie per migliorare lo sviluppo di software sicuro.

L’incidente di sicurezza informatica presso Krispy Kreme interrompe gli ordini online
Dalla fine di novembre la famosa catena americana di ciambelle Krispy Kreme ha riscontrato problemi con il sistema di ordinazione online e con i pagamenti digitali nei suoi negozi. Un rapporto 8-K depositato presso la Securities and Exchange Commission (SEC) degli Stati Uniti ha rivelato che la società ha subito un “incidente di sicurezza informatica”.

Una governance efficace dell’intelligenza artificiale: conciliare innovazione e umanità
In un’intervista con Help Net Security, Ben de Bont, CISO di ServiceNow, parla della governance dell’intelligenza artificiale concentrandosi su come promuovere l’innovazione fornendo al contempo una supervisione responsabile.

Piattaforme DDoS on-demand sequestrate dalle forze dell’ordine
Nell’ambito di una repressione internazionale in corso, nota come Operazione PowerOFF, le forze dell’ordine hanno sequestrato più di due dozzine di piattaforme utilizzate per effettuare attacchi DDoS (Distributed Denial of Service).

Perché le simulazioni di crisi falliscono e come migliorarle
In un’intervista con Help Net Security, Allison Ritter, responsabile delle esercitazioni informatiche presso Cyberbit, condivide i suoi pensieri sulle principali differenze tra le simulazioni di crisi informatica di persona e virtuali, nonché su ciò che rende efficace ciascun approccio.

Microsoft rafforza le proprie difese contro gli attacchi di inoltro NTLM
Da quando Kerberos è diventato il protocollo di autenticazione predefinito per Windows nel 2000, Microsoft ha lavorato per eliminare gradualmente NTLM, la sua controparte meno sicura e obsoleta.

Rafforzare il livello di sicurezza con valutazioni complete della sicurezza informatica
In un’intervista con Help Net Security, Phani Dasari, CISO di HGS, discute gli aspetti chiave delle valutazioni della sicurezza informatica, inclusi strumenti e metodi efficaci, il ruolo dell’intelligenza artificiale e dell’automazione e le strategie per allineare queste valutazioni alle esigenze organizzative.

Aggiorna il tuo router OpenWrt! Un problema tecnico di sicurezza ha consentito un attacco alla catena di fornitura
Un problema di sicurezza che avrebbe potuto consentire agli aggressori di fornire immagini firmware dannose agli utenti è stato risolto dal progetto OpenWrt, l’organizzazione che guida lo sviluppo della popolare distribuzione Linux per dispositivi embedded.

Qual è la responsabilità di chi? Malintesi comuni sulla sicurezza SaaS
In un’intervista con Help Net Security, James Dolph, CISO di Guidewire, discute le idee sbagliate comuni riguardo alle responsabilità di sicurezza negli ambienti cloud, in particolare in SaaS, e come queste incomprensioni possano portare a rischi per la sicurezza.

Microsoft: “Hackera” questo servizio fornito da LLM e vieni pagato
Microsoft, in collaborazione con l’Istituto australiano di scienza e tecnologia e l’ETH di Zurigo, ha annunciato la LLMail-Inject Challenge, una competizione per testare e migliorare le difese contro gli attacchi di iniezione tempestiva.

BadRAM: un hack da 10 dollari sblocca la memoria crittografata di AMD
I ricercatori di sicurezza informatica hanno identificato una vulnerabilità (CVE-2024-21944, soprannominata BadRAM) che colpisce i processori AMD, che può essere attivata da moduli di memoria dannosi per sbloccare la memoria crittografata dei chip.

8Base hackera la società operativa portuale Luka Rijeka
Luka Rijeka, una società che offre servizi di spedizione, deposito merci e spedizione a Rijeka, in Croazia, è stata attaccata dal gruppo ransomware 8Base.

Rivalutare le aspettative per il ruolo di CISO
Il ruolo del Chief Information Security Officer (CISO), una volta una funzione di background focalizzata principalmente sulla supervisione tecnica, è ora al centro delle preoccupazioni strategiche delle aziende.

API esposte e sfide nelle organizzazioni più grandi
In un video di Help Net Security, Tristan Kalos, CEO di Escape, discute i risultati del suo rapporto 2024 State of API Exposure.

Malware open Source in crescita del 200% dal 2023
Il rapporto sulle minacce malware open Source 2024 di Sonatype rivela che il numero di pacchetti dannosi ha superato i 778.500 da quando è iniziato il monitoraggio nel 2019.

Prevenire le fughe di dati in ambienti low-code/no-code
Le piattaforme low-code/no-code (LCNC) consentono lo sviluppo di applicazioni da parte di sviluppatori cittadini, spesso generando progetti di “ingegneria ombra” che sfuggono al controllo della sicurezza. Sebbene le soluzioni LCNC come il reporting di Power BI e i flussi di lavoro automatizzati promuovano l’agilità e l’innovazione, introducono anche rischi considerevoli, inclusa la fuga di dati.

Cosa rende appagante una carriera nel campo della sicurezza informatica
In un video di Help Net Security, Richard Hummel, Direttore della Threat Intelligence di NETSCOUT, condivide il suo viaggio nella sicurezza informatica e dà consigli a coloro che vogliono perseguirlo a livello professionale.

I contenitori presentano in media più di 600 vulnerabilità
Secondo NetRise, i container rappresentano l’anello di sicurezza informatica più debole e in più rapida crescita nelle catene di fornitura del software.

Gli Stati Uniti sanzionano la società cinese di sicurezza informatica per compromissione del firewall e attacchi ransomware
Il Dipartimento del Tesoro degli Stati Uniti sta sanzionando la società cinese di sicurezza informatica Sichuan Silence e uno dei suoi dipendenti, Guan Tianfeng, per il loro ruolo nella compromissione dell’aprile 2020 di decine di migliaia di firewall in tutto il mondo.

Le aziende si trovano ad affrontare un flusso costante di e-mail dannose
Secondo l’analisi di Hornetsecurity sugli oltre 55,6 miliardi di e-mail elaborate dai suoi servizi di sicurezza tra il 1 novembre 2023 e il 31 ottobre 2024, il 36,9% di tutte le e-mail ricevute dalle aziende (20,5 miliardi) erano spam, di cui il 2,3% conteneva contenuti dannosi, per un totale di 427,8 milioni di email.

Lavori di sicurezza informatica disponibili ora: 10 dicembre 2024
Abbiamo esplorato il mercato per offrirti una selezione di posizioni che coprono diversi livelli di competenza nel campo della sicurezza informatica. Scopri la nostra selezione settimanale dei lavori attualmente disponibili nel campo della sicurezza informatica.

TPM 2.0: il nuovo standard per il firmware sicuro
I dispositivi connessi sono meglio protetti dagli attacchi informatici e hanno meno probabilità di essere compromessi da errori grazie alla nuova specifica TPM 2.0 del Trusted Computing Group (TCG).

Solo Cynet offre protezione e visibilità del rilevamento al 100% nella valutazione MITRE ATT&CK 2024
Cynet ha garantito una visibilità di rilevamento del 100%, rilevando ogni azione di attacco senza modifiche e ritardi di configurazione.

Nuovi prodotti informativi sulla sicurezza della settimana: 13 dicembre 2024
Ecco uno sguardo ad alcuni dei prodotti più interessanti della scorsa settimana, con le nuove versioni di Cato Networks, Horizon3.ai, SecureAuth, Stamus Networks, Trellix e Versa Networks.

I nostri redattori utilizzano l’intelligenza artificiale per aiutarli a fornire risultati articoli freschi da fonti attendibili ai nostri utenti. Se trovi immagini o contenuti inappropriati, contattaci tramite il modulo DMCA e li rimuoveremo tempestivamente. / I nostri redattori utilizzano l’intelligenza artificiale per offrire ai nostri lettori articoli freschi da fonti affidabili. Se trovi un’immagine o un contenuto inappropriato, contattaci tramite il modulo DMCA e lo rimuoveremo tempestivamente.

-

PREV Viene svelata la Nintendo Switch 2, nuovi leak svelano i segreti della console
NEXT niente più caricabatterie nelle scatole, Apple Intelligence sotto i riflettori, recensione della bici Trek FX+ 7