Categoria: CYBERSECURITY

Ora c’è malware COVID-19 che cancellerà il tuo PC e riscriverà il tuo MBR

Con la pandemia di coronavirus ( COVID-19 ) che infuria in tutto il mondo, alcuni autori di malware hanno sviluppato malware che distrugge i sistemi infetti, cancellando i file o riscrivendo il master boot record (MBR) di un computer.

Con l’aiuto della comunità di infosec, ZDNet ha identificato almeno cinque varietà di malware, alcune distribuite in natura, mentre altre sembrano essere state create solo come test o battute.

Il tema comune tra tutti e quattro i campioni è che usano un tema di coronavirus e sono orientati alla distruzione, piuttosto che al guadagno finanziario.

Malware riscrivibile MBR

Dei quattro campioni di malware trovati dai ricercatori sulla sicurezza lo scorso mese, i più avanzati sono stati i due campioni che hanno riscritto i settori MBR.

Sono state necessarie alcune conoscenze tecniche avanzate per creare questi ceppi in quanto armeggiare con un record di avvio principale non è un’impresa facile e potrebbe facilmente portare a sistemi che non si avviano affatto.

https://lnkd.in/fijDufH

Attacchi credential stuffing: cosa sono e come difendersi dal furto di identità online

Gli attacchi credential stuffing sfruttano il fatto che le persone usano le stesse credenziali per accedere a più applicazioni, siti e servizi, rendendo il gioco facile ai criminal hacker intenzionati a rubare l’identità digitale delle loro vittime. Ecco come funzionano e i consigli per difendersi

Trasformare gli endpoint in dispositivi di sicurezza per l’IoT: le soluzioni

Nella realizzazione di un piano di cyber security aziendale, uno dei punti fermi consiste nel trasformare gli endpoint in dispositivi di sicurezza per l’IoT. Facile a dirsi, ma ben più complicato da mettere in pratica.

Innanzitutto, bisognerebbe chiedersi quanti dispositivi IoT ci sono in azienda. Sembra una domanda banale, ma se la dovessimo porre al reparto IT di un’azienda, nella maggior parte dei casi non saprebbe dare una risposta precisa. Probabilmente saprebbe dire quanti router e quante videocamere di sorveglianza sono installate nel perimetro aziendale, ma solo pochi sarebbero in grado di dare una risposta completa, che include tutti i dispositivi IoT presenti, inclusi termostati, smart TV e tutti i dispositivi portati dai dipendenti nella filosofia BYOD (Bring Your Own Device).

700

Valutazione del rischio cyber aziendale, gli strumenti del Center for Internet Security (CIS)

Una corretta valutazione del rischio cyber consente alle organizzazioni di definire le priorità sulle azioni da compiere e sulle risorse da mettere in campo. In questo senso, i Critical Security Controls possono essere utili a definire un percorso di difesa efficace. Ecco di cosa si tratta e come applicarli alla realtà aziendale