to all hi-tech lovers



Check Point Software Technologies: i top malware di settembre e la risposta agli attacchi KRACK



Check Point Software Technologies ha rilevato in settembre un notevole aumento degli attacchi del ransomware Locky in tutto il mondo.
Secondo

i dati dell'ultimo Global Threat Impact Index, il ransomware ha colpito, infatti, l'11.5% delle aziende a livello globale. Anche il nostro Paese, nonostante sia sceso di ben 11 posizioni nella classifica dei paesi più attaccati, ha registrato una presenza massiccia di attacchi sferrati da Locky, che ha conquistato così il primo posto nella top ten dei malware più diffusi a settembre, seguito da RoughtTed e Globeimposter.
La risposta di Check Point alla scoperta del ricercatore Mathy Vanhoef.
Come riportato nelle ultime ore, Mathy Vanhoef, un importante ricercatore di sicurezza dell'università belga di KU Leuven, ha scoperto e divulgato una serie di vulnerabilità del protocollo WPA2 che protegge tutte le moderne reti Wi-Fi. Vanhoef ha scoperto che, sfruttando questa vulnerabilità, un malintenzionato può utilizzare i cosiddetti KRACK, o attacchi chiave di reinstallazione, per decriptare accedere a qualsiasi dato o informazione che viene trasmessa dalla vittima tramite rete Wi-Fi. Chi effettua l'attacco può intercettare il traffico delle reti sia pubbliche che private.
Check Point fa notare nel suo ultimo post come il protocollo WPA crittografa solo il mezzo fisico tra un dispositivo utente e la connessione Wi-Fi a cui è connesso. Inoltre, tutte le app e i siti web protetti utilizzano ora una sorta di protocollo di crittografia end-to-end, ad esempio HTTPS, che è stato creato per lavorare su canali non protetti (ad esempio connessioni Wi-Fi non crittografate). Di conseguenza, l'unico modo per accedere a questo traffico protetto è quello di eseguire un attacco SSL Man-In-The-Middle (SSL MITM) aggiuntivo.
Gli attacchi SSL MITM vengono già debellati se si dispone delle soluzioni SandBlast Mobile sui dispositivi iOS e Android, e di Capsule Cloud che fornisce in tutto il mondo protezione sui PC desktop e sui portatili contro gli attacchi SSL MITM, consentendo agli utenti di connettersi a Internet in modo sicuro in qualsiasi ambiente Wi-Fi. A seconda delle esigenze di un'organizzazione, lo stesso livello di sicurezza può essere raggiunto anche tramite la VPN di Check Point.
In risposta a queste recenti vulnerabilità WPA2, come illustrato dall'attacco KRACK di Vanhoef, Check Point consiglia a tutti di controllare di aver installato una soluzione di sicurezza mobile come SandBlast Mobile e di fare gli opportuni aggiornamenti software che il loro operatore telefonico rilascia.

TORNA ALLA PAGINA PRINCIPALE


Check Point Software Technologies: i top malware di settembre e la risposta agli attacchi KRACK



Check Point Software Technologies ha rilevato in settembre un notevole aumento degli attacchi del ransomware Locky in tutto il mondo.
Secondo

i dati dell'ultimo Global Threat Impact Index, il ransomware ha colpito, infatti, l'11.5% delle aziende a livello globale. Anche il nostro Paese, nonostante sia sceso di ben 11 posizioni nella classifica dei paesi più attaccati, ha registrato una presenza massiccia di attacchi sferrati da Locky, che ha conquistato così il primo posto nella top ten dei malware più diffusi a settembre, seguito da RoughtTed e Globeimposter.
La risposta di Check Point alla scoperta del ricercatore Mathy Vanhoef.
Come riportato nelle ultime ore, Mathy Vanhoef, un importante ricercatore di sicurezza dell'università belga di KU Leuven, ha scoperto e divulgato una serie di vulnerabilità del protocollo WPA2 che protegge tutte le moderne reti Wi-Fi. Vanhoef ha scoperto che, sfruttando questa vulnerabilità, un malintenzionato può utilizzare i cosiddetti KRACK, o attacchi chiave di reinstallazione, per decriptare accedere a qualsiasi dato o informazione che viene trasmessa dalla vittima tramite rete Wi-Fi. Chi effettua l'attacco può intercettare il traffico delle reti sia pubbliche che private.
Check Point fa notare nel suo ultimo post come il protocollo WPA crittografa solo il mezzo fisico tra un dispositivo utente e la connessione Wi-Fi a cui è connesso. Inoltre, tutte le app e i siti web protetti utilizzano ora una sorta di protocollo di crittografia end-to-end, ad esempio HTTPS, che è stato creato per lavorare su canali non protetti (ad esempio connessioni Wi-Fi non crittografate). Di conseguenza, l'unico modo per accedere a questo traffico protetto è quello di eseguire un attacco SSL Man-In-The-Middle (SSL MITM) aggiuntivo.
Gli attacchi SSL MITM vengono già debellati se si dispone delle soluzioni SandBlast Mobile sui dispositivi iOS e Android, e di Capsule Cloud che fornisce in tutto il mondo protezione sui PC desktop e sui portatili contro gli attacchi SSL MITM, consentendo agli utenti di connettersi a Internet in modo sicuro in qualsiasi ambiente Wi-Fi. A seconda delle esigenze di un'organizzazione, lo stesso livello di sicurezza può essere raggiunto anche tramite la VPN di Check Point.
In risposta a queste recenti vulnerabilità WPA2, come illustrato dall'attacco KRACK di Vanhoef, Check Point consiglia a tutti di controllare di aver installato una soluzione di sicurezza mobile come SandBlast Mobile e di fare gli opportuni aggiornamenti software che il loro operatore telefonico rilascia.

TORNA ALLA PAGINA PRINCIPALE


Check Point Software Technologies: i top malware di settembre e la risposta agli attacchi KRACK



Check Point Software Technologies ha rilevato in settembre un notevole aumento degli attacchi del ransomware Locky in tutto il mondo.
Secondo

i dati dell'ultimo Global Threat Impact Index, il ransomware ha colpito, infatti, l'11.5% delle aziende a livello globale. Anche il nostro Paese, nonostante sia sceso di ben 11 posizioni nella classifica dei paesi più attaccati, ha registrato una presenza massiccia di attacchi sferrati da Locky, che ha conquistato così il primo posto nella top ten dei malware più diffusi a settembre, seguito da RoughtTed e Globeimposter.
La risposta di Check Point alla scoperta del ricercatore Mathy Vanhoef.
Come riportato nelle ultime ore, Mathy Vanhoef, un importante ricercatore di sicurezza dell'università belga di KU Leuven, ha scoperto e divulgato una serie di vulnerabilità del protocollo WPA2 che protegge tutte le moderne reti Wi-Fi. Vanhoef ha scoperto che, sfruttando questa vulnerabilità, un malintenzionato può utilizzare i cosiddetti KRACK, o attacchi chiave di reinstallazione, per decriptare accedere a qualsiasi dato o informazione che viene trasmessa dalla vittima tramite rete Wi-Fi. Chi effettua l'attacco può intercettare il traffico delle reti sia pubbliche che private.
Check Point fa notare nel suo ultimo post come il protocollo WPA crittografa solo il mezzo fisico tra un dispositivo utente e la connessione Wi-Fi a cui è connesso. Inoltre, tutte le app e i siti web protetti utilizzano ora una sorta di protocollo di crittografia end-to-end, ad esempio HTTPS, che è stato creato per lavorare su canali non protetti (ad esempio connessioni Wi-Fi non crittografate). Di conseguenza, l'unico modo per accedere a questo traffico protetto è quello di eseguire un attacco SSL Man-In-The-Middle (SSL MITM) aggiuntivo.
Gli attacchi SSL MITM vengono già debellati se si dispone delle soluzioni SandBlast Mobile sui dispositivi iOS e Android, e di Capsule Cloud che fornisce in tutto il mondo protezione sui PC desktop e sui portatili contro gli attacchi SSL MITM, consentendo agli utenti di connettersi a Internet in modo sicuro in qualsiasi ambiente Wi-Fi. A seconda delle esigenze di un'organizzazione, lo stesso livello di sicurezza può essere raggiunto anche tramite la VPN di Check Point.
In risposta a queste recenti vulnerabilità WPA2, come illustrato dall'attacco KRACK di Vanhoef, Check Point consiglia a tutti di controllare di aver installato una soluzione di sicurezza mobile come SandBlast Mobile e di fare gli opportuni aggiornamenti software che il loro operatore telefonico rilascia.

TORNA ALLA PAGINA PRINCIPALE


 SEI NELLA PAGINA 157   Link pagine: 0 - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57 - 58 - 59 - 60 - 61 - 62 - 63 - 64 - 65 - 66 - 67 - 68 - 69 - 70 - 71 - 72 - 73 - 74 - 75 - 76 - 77 - 78 - 79 - 80 - 81 - 82 - 83 - 84 - 85 - 86 - 87 - 88 - 89 - 90 - 91 - 92 - 93 - 94 - 95 - 96 - 97 - 98 - 99 - 100 - 101 - 102 - 103 - 104 - 105 - 106 - 107 - 108 - 109 - 110 - 111 - 112 - 113 - 114 - 115 - 116 - 117 - 118 - 119 - 120 - 121 - 122 - 123 - 124 - 125 - 126 - 127 - 128 - 129 - 130 - 131 - 132 - 133 - 134 - 135 - 136 - 137 - 138 - 139 - 140 - 141 - 142 - 143 - 144 - 145 - 146 - 147 - 148 - 149 - 150 - 151 - 152 - 153 - 154 - 155 - 156 - 157 - 158 - 159 - 160 - 161 - 162 - 163 - 164 - 165 - 166 - 167 - 168 - 169 - 170 - 171 - 172 - 173 - 174 - 175 - 176 - 177 - 178 - 179 - 180 - 181 - 182 - 183 - 184 - 185 - 186 - 187 - 188 - 189 - 190 - 191 - 192 - 193 - 194 - 195 - 196 - 197 - 198 - 199 - 200 - 201 - 202 - 203 - 204 - 205 - 206 - 207 - 208 - 209 - 210 - 211 - 212 - 213 - 214 - 215 - 216 - 217 - 218 - 219 - 220 - 221 - 222 - 223 - 224 - 225 - 226 - 227 - 228 - 229 - 230 - 231 - 232 - 233 - 234 - 235 - 236 - 237 - 238 - 239 - 240 - 241 - 242 - 243 - 244 - 245 - 246 - 247 - 248 - 249 - 250 - 251 - 252 - 253 - 254 - 255 - 256 - 257 - 258 - 259 - 260 - 261 - 262 - 263 - 264 - 265 - 266 - 267 - 268 - 269 - 270 - 271 - 272 - 273 - 274 - 275 - 276 - 277 - 278 - 279 - 280 - 281 - 282 - 283 - 284 - 285 - 286 - 287 - 288 - 289 - 290 - 291 - 292 - 293 - 294 - 295 - 296 - 297 - 298 - 299 - 300 - 301 - 302 - 303 - 304 - 305 - 306 - 307 - 308 - 309 - 310 - 311 - 312 - 313 - 314 - 315 - 316 - 317 - 318 - 319 - 320 - 321 - 322 - 323 - 324 - 325 -



Mail: press@tecnologopercaso.com

Privacy &
Cookies



Powered by MMS - © 2016 EUROTEAM