Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Suonano come titoli di lavoro abbastanza interessanti e complessi, vero? Bene, questo è perché sono, in un certo senso.

Indipendentemente dal fatto che guardi o meno il feed su LinkedIn o che stia rivedendo probabilmente i lavori più “richiesti” nel 2021, è estremamente indubbio che questi titoli appariranno spesso. Perché è così? A causa di un mix di cose associate all’elevata importanza dell’automazione, degli statuti sulla sicurezza delle informazioni e delle pratiche aziendali corrispondenti, DevOps, PrivacyOpse AIops hanno avuto un ruolo centrale tra gli obiettivi strategici delle organizzazioni.

Alcuni potrebbero obiettare che, piuttosto che essere oppositori, questi sono quadri complementari che hanno aiutato le organizzazioni ad affrontare vari punti delle loro operazioni. Ciò ha consentito alle organizzazioni di evolvere il loro metodo nella direzione di amalgamare le caratteristiche tecniche delle loro operazioni con gli elementi opposti del loro gruppo simili a pubblicità e marketing, vendite lorde e risorse umane.

Tuttavia, tornando alla query univoca, cosa sono esattamente? Perché un numero crescente di organizzazioni sta adottando PrivacyOps? Perché i lavori relativi a DevOps sono così ben pagati? Cosa contribuisce AIOps all’interno di un’azienda? E forse più significativamente, qual è la distinzione tra i tre?

La giustapposizione di seguito confronta i tre per rendere più semplice capire cosa comporta ciascuno di essi e quale valore portano a un’azienda:

DevOps

Per prima cosa, DevOps è un insieme di pratiche che combinano le funzionalità di sviluppo software (Dev) con operazioni IT (Ops). I DevOps si sono trasformati in una pietra angolare dei mezzi di qualsiasi gruppo per sviluppare programmi software in modo più efficace fino a un paio d’anni.

Ciò è dovuto al modo in cui DevOps promuove un impegno interfunzionale tra numerosi gruppi interessati al miglioramento dei programmi software. Un po’ più che lavorare sui silos di una persona particolare, le necessità aziendali, la codifica, la garanzia di alta qualità, il networking e i gruppi di database lavorano contemporaneamente su una sfida. Per questo motivo, la comunicazione tra i gruppi è molto più proattiva, le ambiguità vengono risolte presto e i suggerimenti.

AIops

AIOps è la fusione di DevOps con intelligenza sintetica e studio automatico. È un framework relativamente nuovo, tuttavia il concetto e l’idea alla base sono piuttosto semplici. Utilizzando il l’ultima intelligenza artificiale e l’apprendimento automatico strumenti, un’azienda può raccogliere, classificare, analizzare e visualizzare informazioni su una scala senza precedenti. Ciò si rivelerà estremamente utile per i gruppi DevOps nell’apportare modifiche proattive ai loro servizi offrendo al contempo approfondimenti attuabili per assistere i miglioramenti futuri.

Inoltre, AIOps può migliorare i mezzi di qualsiasi gruppo per avere un piano automatico in atto che possa mappare tutti i risultati ottenibili di un metodo specifico. Inoltre, gli ingegneri DevOps possono mettere a punto queste risposte automatizzate e trigger per assicurarsi che siano conformi alle indicazioni operative del loro gruppo.

PrivacyOps

PrivacyOps è la necessità del momento per quasi ogni gruppo che deve far fronte a porzioni di informazioni sui consumatori. Come DevOps, l’operazione principale di PrivacyOps è estendere le capacità di collaborazione tra la divisione IT e la forza lavoro autorizzata per assicurarsi che i servizi di un’azienda siano assolutamente conformi a varie leggi sulla protezione dei dati a livello globale.

Una crescente varietà di organizzazioni sta vendendo un metodo collaborativo interfunzionale che coinvolge i gruppi di informazioni, sicurezza informatica e pubblicità e marketing. Tuttavia, PrivacyOps non deve essere limitato ai gruppi IT autorizzati e in particolare. Maggiore è la forza lavoro di un’azienda che adatta il framework PrivacyOps, maggiori sono i mezzi di un’azienda per adeguarsi alle leggi sulla sicurezza delle informazioni.

Il mutevole paesaggio tecnologico

A questo livello, dovrebbe essere chiaro che qualsiasi comparabilità diretta tra i tre è un termine improprio. Come i diversi framework sul pianeta dell’IT, questi tre approcci si completano a vicenda molto più che competere in opposizione l’uno all’altro.

Ognuno di questi approcci è esclusivo, identico a ciascun gruppo ei suoi desideri sono distintivi. Pertanto, spetta al gruppo determinare quale di questi approcci e strutture risolverà con maggior successo i loro desideri e necessità. Basandosi su quali necessità hanno la precedenza, un’azienda potrebbe trovarsi ad appoggiarsi su un quadro più grande degli altri.

PrivacyOps si sta rapidamente trasformando in un framework estremamente importante per le organizzazioni a livello globale. A causa del modo prolificamente con cui le nazioni hanno adottato o rientrano nella strategia di adattamento delle leggi sulla sicurezza delle informazioni, le organizzazioni hanno scoperto la necessità di adeguarsi a queste leggi, ciascuna strategicamente e giuridicamente cruciale.

PrivacyOps consente alle organizzazioni di personalizzare in modo completo i propri meccanismi di sicurezza delle informazioni con quadri operativi. Ciò consente a un’azienda di assicurarsi di rimanere conforme alle linee guida legali sulla sicurezza delle informazioni senza fare concessioni sulla sua efficacia operativa.

Come possono adattarsi le organizzazioni

A questo punto, dovrebbe essere chiaro che DevOps, AIOps e PrivacyOps hanno avuto un’impressione inimmaginabile nel modificare il modo in cui le organizzazioni vedono la combinazione di collaborazione cross-channel all’interno delle organizzazioni. PrivacyOps consente un metodo proattivo all’interno di un’azienda in cui qualsiasi osservazione o concetto che comporterà il mancato rispetto delle leggi sulla sicurezza delle informazioni viene modificato per tenersi lontano da qualsiasi violazione.

Allo stesso modo, DevOps consente un maggiore coordinamento tra numerosi gruppi interessati al miglioramento del programma software, garantendo che ciascuna delle basi tecniche e non tecniche di una sfida siano adeguatamente rivestite in tutto il gruppo. AIOps fa un ulteriore passo avanti e automatizza lo stesso corso effettivo.

Tutto ciò si traduce nella domanda su come le organizzazioni possano adattare ciascuno di questi framework ai loro desideri. La risposta è che non esiste un sistema magico per questo. Per ribadire una cosa che è stata menzionata più volte in precedenza, i desideri di ogni gruppo sono completamente diversi. È ovvio che il modo in cui DevOps, AIOps e PrivacyOps possono essere personalizzati può essere anche completamente diverso.

Tuttavia, ci sono alcune pratiche consuete che le organizzazioni possono intraprendere per assicurarsi di essere monitorate insieme a uno qualsiasi di questi approcci all’interno delle loro operazioni:

  • Implementare le metriche: qualsiasi gruppo può implementare qualsiasi metrica che ritiene mostri la fattibilità e l’efficacia di un metodo per le sue operazioni personali. Potrebbe essere qualcosa dal tempo di risposta comune, bug riconosciuti, situazioni di non conformità famose e così via. Queste metriche forniranno a un’azienda una visione in tempo reale delle prestazioni di un framework e monitoreranno qualsiasi potenziale miglioramento.
  • Avere un piano: Prima di poter implementare un framework, è consigliabile stipulare e percepire ciò che il tuo gruppo ha bisogno di realizzare adottando un framework specifico. Questo potrebbe funzionare come un’estensione delle metriche di cui sopra, il luogo in cui si delinea esattamente come si propone di implementare una struttura in tutto il gruppo e piani di emergenza nel caso in cui i problemi inizialmente non dovessero essere deliberati.
  • Test comuni: Questa è la cosa importante. Indipendentemente dal fatto che si tratti o meno di controllare se le tue pratiche sono conformi o meno alle esigenze della normativa sulla sicurezza delle informazioni o di vedere il tempo comune dal miglioramento all’implementazione, la cosa importante per il successo continuo è di solito dare un’occhiata a ogni fase per assicurarti l’efficacia su primo di efficacia.

La crescente importanza dell’#automazione, degli statuti di #protezione dei dati e delle pratiche aziendali corrispondenti hanno posto DevOps, PrivacyOps e AIOps al centro degli obiettivi strategici delle organizzazioni. #rispettoClicca per twittare



The Ultimate Managed Hosting Platform

Source link

Continue Reading

Ultime notizie

In che modo i segreti in agguato nel codice sorgente portano a gravi violazioni – Le ultime notizie sulla sicurezza informatica | Aggiornamenti sugli attacchi malware

Published

on

How Secrets Lurking in Source Code Lead to Major Breaches

The Ultimate Managed Hosting Platform

Una consulenza multinazionale congiunta sulla sicurezza informatica ha rivelato i dieci vettori d’assalto più sfruttati dai criminali informatici con lo scopo di ottenere l’accesso alle reti dell’organizzazione.

Una multinazionale unita consulenza sulla sicurezza informatica ha rivelato i primi dieci vettori di assalto più sfruttati dai criminali informatici con lo scopo di ottenere l’accesso alle reti organizzative, oltre alle strategie che utilizzano per ottenere l’ingresso.

L’advisory cita 5 strategie utilizzate per ottenere la leva:

  1. Applicazioni rivolte al pubblico. Qualcosa connesso a Internet potrebbe essere una minaccia se non correttamente patchato e aggiornato. Che si tratti o meno di un problema tecnico, di un bug o di un design, un sito Web o un database scarsamente protetti saranno il trampolino di lancio per un exploit.
  2. Servizi remoti esterni. Il furto di account legittimi è solitamente misto a società aziendali lontane come VPN o diversi meccanismi di accesso. Ciò consente agli aggressori di infiltrarsi e persistere in una comunità.
  3. Phishing. Un pilastro degli attacchi incentrati sul business, tutte le cose dallo spear phishing alla frode del CEO e al Compromesso e-mail aziendale (BEC) stanno guardando al futuro per gli amministratori incauti.
  4. Relazioni fidate. Gli aggressori mapperanno le relazioni tra le organizzazioni. L’ingresso attendibile di terze parti da un’organizzazione all’obiettivo si trasformerà a sua volta in un obiettivo, utilizzato per ottenere l’accesso a reti interne in ogni caso irraggiungibili.
  5. Conti validi. Questi potrebbero essere ottenuti anche da phishing, ingegneria sociale, minacce interne o informazioni fornite con noncuranza.

C’è un punto di sovrapposizione tra la maggior parte di queste strategie, con alcune che seguono naturalmente l’una dall’altra. L’avviso elenca dieci aree di interesse completamente diverse, che potrai vedere sotto. Se ti capita di riconoscere alcuni come potenziali fattori deboli, o la tua organizzazione non ha copertura sui problemi sollevati, potrebbe essere il momento di prendere questo toro per le corna.

10 metodi che gli aggressori ottengono l’accesso alle reti

1. L’autenticazione a più fattori (MFA) non viene applicata

L’AMF è particolarmente utile quando gli attori pericolosi prestano così tanta attenzione a strategie come phishing, relazioni di fiducia e account legittimi. Ognuno di questi approcci potrebbe avere impatti critici a lungo termine su un’organizzazione interessata. Non è semplicemente il modo in cui entrano, ma ciò che affrontano dopo.

Un’organizzazione colpita da ransomware ed esfiltrazione di informazioni potrebbe aver qualificato una serie di livelli di attacco per raggiungere questo livello. Pensa se non si fossero verificati tutti in quanto il livello preliminare di ingresso, una password di phishing, fosse stato protetto con MFA. Un dispositivo assolutamente inestimabile per tutti i clienti, e in particolare per i direttori o le persone con privilegi elevati.

2. Privilegi o autorizzazioni utilizzati in modo non corretto ed errori all’interno degli elenchi di gestione delle voci

I clienti dovrebbero essere in grado di accedere esclusivamente a beni essenziali per un determinato obiettivo. Qualcuno per caso ha concesso il controllo del grado di amministratore su un sito Web aziendale potrebbe innescare il caos se il proprio account viene compromesso o se esce dall’azienda e nessuno revoca l’ingresso. In una parola identica, gli elenchi di gestione delle entrate (ACL) utilizzati per filtrare i visitatori della comunità e/o garantire che l’immissione di file dei clienti possa diventare pericolosa a breve se ai clienti vengono concesse le autorizzazioni di accesso errate.

3. Il programma software non è aggiornato

L’amministrazione delle risorse e delle patch aiuterà a preservare le tecniche di lavoro e l’aggiornamento di diversi programmi software chiave. Le scansioni delle vulnerabilità sono inestimabili per valutare quale programma software non è supportato, in uno stato di fine vita o un’altra classe che suggerisce che un aggiornamento costante potrebbe anche essere problematico. Un programma software obsoleto pronto per essere aggredito attraverso exploit è tra le pratiche pericolose più comuni che portano al compromesso della comunità.

4. Utilizzo di configurazioni predefinite fornite dal fornitore o nomi utente e password predefiniti

L’hardware pronto all’uso che utilizza le impostazioni predefinite non è una soluzione per le aziende. C’è un’ottima probabilità che nome utente/password predefiniti siano semplicemente ottenibili online, su tutte le cose, dai dump delle voci alle domande generiche sui siti Web di assistenza. Non alterare le impostazioni predefinite su ogni {hardware} e programma software diventa uno dei tanti metodi principali in cui un’organizzazione viene violata senza scoprirlo.

A seconda del luogo in cui risiedi, le password predefinite potrebbero anche rappresentare un serio livello di preoccupazione non solo in senso aziendale, ma in un anche molto legale. Le configurazioni di default al momento stanno lavorando alla possibilità di ban e multe.

5. Le aziende lontane, paragonabili a una comunità digitale non pubblica (VPN), non dispongono di ampi controlli per impedire l’ingresso non autorizzato

Ulteriori strumenti di sicurezza e privacy richiedono attenzione per quanto riguarda l’impostazione e la configurazione. Una VPN per ufficio mal progettata potrebbe essere facilmente accessibile anche da un utente malintenzionato e aiuterà inoltre l’esplorazione delle maschere e lo sfruttamento della comunità. L’AMF è utile proprio qui, così come il monitoraggio delle occasioni di connessione per modelli di utilizzo irregolari paragonabili alla connessione immediata alla VPN al di fuori dell’orario di lavoro.

6. Non devono essere stipulate solide polizze assicurative per la password

Le password inadeguate e deboli sono a modo chiave per prendere piede nella comunità. Le configurazioni scadenti del protocollo RDP (Distant Desktop Protocol) sono notevolmente laboriose da pratiche di password pericolose. È un modo comune gli attacchi ransomware danno vita a una comunità aziendale.

Gli strumenti per indovinare la password manterranno il tentativo fino a quando non indovineranno una password debole e consentiranno l’ingresso nell’organizzazione dell’obiettivo. Una tecnica per combattere che limita la quantità di accesso effettua un tentativo tramite RDP prima di bloccare la persona.

7. Le società cloud non sono protette

Le società cloud non protette sono a caratteristica permanente delle storie di violazioni della sicurezza. Le password predefinite, e in alcune circostanze nessuna password, consentono di accedere facilmente a ciascuna azienda e informazioni sui consumatori. A parte il danno preciso delle informazioni degli individui lasciate in giro per menzogna, il danno reputazionale per questi responsabili sarà immenso. È molto meglio non trovarsi in questo stato di cose in primo luogo.

8. Le porte aperte e le società mal configurate vengono scoperte sul Web

I criminali utilizzano strumenti di scansione per trovare porte aperte e sfruttarle come vettori d’assalto. La compromissione di un numero su questo approccio può far aumentare il potenziale di un numero di assalti dopo aver ottenuto l’ingresso preliminare. RDP, NetBios e Telnet sono senza dubbio tutti ad alto rischio per una comunità insicura.

9. Tentativo di rilevamento o blocco del phishing

Le macro dannose nei documenti di Phrase o nei record di Excel sono una funzione chiave degli attacchi di phishing incentrati sul business. Potrebbero essere un po’ più vicini all’essere fece passare l’uscitaa causa delle ultime modifiche alle autorizzazioni nei prodotti Workplace che ne rendono più difficile l’esecuzione.

Anche senza lo spettro di falsi allegati, il phishing continua a essere un enorme svantaggio per i registi. Nessuna scansione delle e-mail in arrivo nella community o il controllo del contenuto dei messaggi dai mittenti interni alla ricerca di indicatori di account compromessi si aggiungerà a questa situazione. Questa minaccia interna è un altro spazio in cui l’AMF assisterà in modo significativo. Bisogna anche pensare a una copertura per la disabilitazione rapida e la cancellazione degli account per i lavoratori usciti.

10. Rilevamento e risposta degli endpoint scarsi

I criminali informatici rendono costantemente il più laborioso possibile per determinare gli assalti che usano. Il malware è ricco di metodi sicuri per evitare il rilevamento e l’identificazione. Gli script dannosi caricati sui siti Web vengono offuscati, quindi è problematico determinare esattamente cosa stanno facendo.

Il tuo sito web sta partecipando a uno skimmer di carte o ad un avvelenamento da posizionamento di siti web e reindirizzamento di spam? Senza gli strumenti e la valutazione corretti, potrebbe essere necessario molto più tempo per determinare e la tua azienda subirà per la lunghezza.

Migliori pratiche per proteggere le tue tecniche

L’avviso presenta un utile resoconto del modo in cui combattere alcuni di questi punti:

  • Entrata di gestione: Controllare rigorosamente chi può entrare cosa, quando e come è vitale. Abilita gli accessi nativi solo per i direttori, escludendoli da RDP tranne che in modo assolutamente essenziale. Pensa a workstation di amministrazione dedicate, se possibile. Tutti dovrebbero avere accesso esclusivamente a ciò che è necessario per svolgere il proprio lavoro con successo, con una mossa aziendale corretta richiesta per autorizzare le autorizzazioni aggiuntive richieste. Se i lavoratori cambiano ruolo o lasciano l’organizzazione, revocano immediatamente il loro ingresso.
  • Credenziali rafforzate: L’AMF in tutte le aree dell’organizzazione è ancora una volta fondamentale qui. Pensa a token hardware fisici per questi con ingresso in aziende vitali per l’impresa. Se l’AMF non è disponibile per determinati lavoratori, utilizzare diverse strategie di sicurezza per ridurre al minimo gli accessi non autorizzati. Una rigorosa copertura della password combinata con le unità di controllo utilizzate, l’ora del giorno, le informazioni sulla posizione e il passato storico della persona può fornire collettivamente un’immagine di ciò che potrebbe essere moderatamente descritto come un autentico lavoratore.
  • Configurare l’amministrazione centralizzata dei registri: L’era e la conservazione dei log sono strumenti importanti per molti punti di sicurezza. Le informazioni provenienti dagli strumenti di rilevamento delle intrusioni aiutano a formare un’immagine di esercizio senza dubbio dannoso, il luogo da cui provengono, in quale epoca del giorno e così via. Decidi quali registri ti servono. Vuoi un’immagine completa dell’esercizio nel cloud? La registrazione del sistema è vitale? Riesci a fare esercizio sulla comunità? Determina un intervallo di conservazione. Un lasso di tempo troppo breve e dovrai fare nuovamente riferimento a registri che non esistono. Troppo lungo e potrebbero esserci anche punti di riservatezza su ciò che hai catturato e conservato. Anche l’archiviazione sicura può essere fondamentale, poiché non è necessario che gli aggressori manomettano le informazioni che hai raccolto.
  • Usa le opzioni antivirus: le postazioni di lavoro richiedono opzioni di sicurezza in grado di far fronte a exploit che non richiedono interazioni tra persone e aggressioni che dipendono dall’ingegneria sociale. Dirottamenti del desktop, malvertising e allegati fasulli sono semplicemente alcune delle minacce da considerare. Il monitoraggio di routine dei risultati della scansione aiuterà a determinare i punti deboli nel perimetro di sicurezza.
  • Utilizzare strumenti di rilevamento: un sistema di rilevamento delle intrusioni (IDS) aiuta a fiutare l’esercizio dannoso della comunità e protegge dall’esercizio dubbio. I test di penetrazione possono esporre configurazioni errate con le società sopra elencate paragonabili a cloud, VPN e altro. Gli strumenti dei fornitori di servizi cloud aiuteranno a individuare lo spazio di archiviazione condiviso in eccesso e l’ingresso irregolare o irregolare.

Tieniti al sicuro sul mercato!

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Ultime notizie

Come proteggere l’IP aziendale durante le grandi dimissioni – Le ultime notizie sulla sicurezza informatica | Aggiornamenti sugli attacchi malware

Published

on

CPO Magazine - News, Insights and Resources for Data Protection, Privacy and Cyber Security Leaders

The Ultimate Managed Hosting Platform

Capire chi è chi mentre è online non è stato affatto necessario per i clienti internazionali come lo è ora. I controlli di identità sono un importante livello di accesso per i fornitori di denaro, tuttavia come nuova analisi da Jumio Fatto ciò, i clienti sono diventati sempre più preoccupati di vedere tali controlli estendersi a diverse aree dei fornitori digitali; simile alla sanità e ai social media.

Jumioun fornitore di prove di identificazione end-to-end orchestrate, opzioni eKYC e AML, ha lanciato i risultati della sua analisi internazionale, eseguita da oppioche attenua l’influenza del crescente utilizzo dell’identificazione digitale sulle preferenze e le aspettative degli acquirenti.

L’analisi ha interrogato 8.000 clienti adulti tagliati in modo uniforme in tutto il Regno Unito, Stati Uniti, Singapore e Messico. Ha scoperto che, in genere, il 57% deve utilizzare la propria identificazione digitale “sempre” o “solitamente” per accedere ai propri account online dopo la pandemia.

I clienti di Singapore segnalano lo stadio migliore dell’uso dell’identificazione digitale al 70%, contro il Regno Unito che ha registrato il 50%, gli Stati Uniti che hanno registrato il 52% e il Messico che hanno registrato il 55%.

Domanda di identificazione digitale come tipo di verifica

Poiché offrire un’identificazione digitale per creare un account basato sul Web o completare una transazione diventa un luogo estremamente comune a livello globale, i clienti lo stanno effettivamente anticipando come parte del loro impegno con un modello, in particolare in determinati settori.

Il 68% dei clienti ritiene che sia necessario utilizzare un’identificazione digitale per mostrare chi stanno dicendo di essere quando utilizza un servizio monetario online, adottato con attenzione dai fornitori di servizi sanitari al 52% e dai siti di social media al 42%. .

Mentre tutti i mercati erano stati uniti in fornitori di moneta essendo un settore cruciale per una solida verifica dell’identificazione, i clienti in Messico considerano che sia un passaggio cruciale quando interagiscono con condivisione del sistema finanziario produttori, mentre i clienti del Regno Unito ritengono che debba essere richiesto al momento dell’acquisto online.

Il luogo più delicato della conoscenza privata è ansioso, i clienti hanno indicato che una solida verifica dell’identificazione diventa molto più necessaria.

Jumio Insight 2

Leader e ritardatari: alcuni settori vogliono rafforzare il loro utilizzo dell’identificazione digitale

Indipendentemente dai clienti extra che richiedono opzioni di identificazione digitale per la verifica quando partecipano con le società online, non sono sicuri che ciascuna società stia facendo tutto il possibile per proteggere i propri account online.

Solo un terzo dei clienti ritiene che il proprio istituto finanziario abbia effettuato ulteriori controlli di verifica dell’identificazione online a causa della pandemia per proteggerli dall’opposizione alle frodi online e al furto di identificazione.

Allo stesso modo, all’interno dell’area di gioco e di gioco, il 41% dei clienti afferma di essere “sicuro” che i fornitori stiano facendo ciò che vogliono per confermare con precisione le identità e fermare le frodi legate all’identità.

La verifica dell’identificazione in linea può ripristinare la convinzione

Mentre le opzioni di identificazione digitale sono riconosciute come necessarie per fermare le frodi legate all’identità, i clienti producono altri problemi che queste opzioni possono gestire.

Nel settore sanitario, un terzo dei clienti è maggiormente coinvolto nel non capire l’identificazione dell’operatore sanitario con cui stanno partecipando. Ciò era di particolare preoccupazione per il 45% dei clienti in Messico.

All’interno dell’area dei social media, un impressionante 83% dei clienti suppone che sia necessario che i siti Web di social media confermino le identità in modo da mantenere i clienti responsabili dell’incitamento all’odio online. In quanto tali, le istanze d’uso e i vantaggi dell’identificazione digitale prolungano la semplice prevenzione delle frodi e presenteranno una risposta a problemi più ampi degli acquirenti.

Philipp Pointner, responsabile dell'identità digitale di Jumio
Philipp Pointner

“Dato che il nostro uso di fornitori online continua a svilupparsi, le organizzazioni stanno chiaramente implementando le solide strategie di verifica dell’identificazione necessarie per fermare i pericoli legati ai fornitori digitali”, ha affermato Filippo Puntatoreil capo dell’identificazione digitale di Jumio.

“Tuttavia, questa analisi rivela anche la domanda di opzioni di identificazione digitale, in particolare all’interno dei fornitori di denaro e delle aree sanitarie, ed è ora chiaramente in qualche misura di differenziazione. L’implementazione di questo tipo di opzioni deve essere un “quando”, non un “forse” e ora alla fine può decidere se un acquirente sceglie o meno il tuo business online rispetto a un altro”.


[ad_2]
Source link

Continue Reading

Ultime notizie

Zoom Patch ‘Zero-Click’ Bug RCE – Le ultime notizie sulla sicurezza informatica | Aggiornamenti sugli attacchi malware

Published

on

Zoom Patches ‘Zero-Click’ RCE Bug

The Ultimate Managed Hosting Platform

Google ha emesso un sostituto per il browser Chrome per correggere 32 punti di sicurezza. Una delle tante vulnerabilità è classificata come vitale, quindi configurala per sostituirla il più rapidamente possibile.

Google ha annunciato un sostituto per il browser Chrome che presenta 32 correzioni di sicurezza. La classifica di gravità per una delle tante vulnerabilità corrette è Essenziale.

Il canale protetto è stato promosso a 102.0.5005.61/62/63 per Windows Home e 102.0.5005.61 per Mac e Linux.

Essenziale

Google ritiene che le vulnerabilità siano vitali se consentono a un utente malintenzionato di eseguire codice arbitrario sulla piattaforma sottostante con i privilegi del consumatore durante il normale corso degli acquisti.

I difetti di sicurezza del laptop divulgati pubblicamente sono elencati nel database delle vulnerabilità e delle esposizioni frequenti (CVE). Il suo obiettivo è semplificare la condivisione delle conoscenze attraverso capacità di vulnerabilità separate (strumenti, database e aziende).

Questo sostituisce le patch per la vulnerabilità vitale elencata come CVE-2022-1853: Utilizzare gratuitamente nel DB elencato.

Use after free (UAF) è una vulnerabilità derivante dall’uso non corretto della reminiscenza dinamica durante il funzionamento di un programma. Se dopo aver rilasciato un percorso di reminiscenza un programma non cancella il puntatore a tale reminiscenza, un utente malintenzionato può utilizzare l’errore per controllare questo sistema.

IndexedDB è un’API (Utility Programming Interface) di basso livello per l’archiviazione lato client di grandi quantità di conoscenza strutturata, insieme a informazioni. Questa API fa uso di indici per consentire ricerche di eccessiva efficienza di questa conoscenza. Mentre Doc Object Mannequin (DOM) Storage è utile per archiviare quantità minori di conoscenza, IndexedDB fornisce una risposta per archiviare quantità maggiori di conoscenza strutturata.

Ogni database IndexedDB è esclusivo di un’origine (di solito, ovvero l’area di posizionamento o il sottodominio), ciò significa che non dovrebbe essere accessibile da un’altra origine.

Google non rivela i dettagli sulle vulnerabilità finché i clienti non hanno avuto un’ampia alternativa da inserire nelle patch, quindi potrei benissimo studiare questo errore. Tuttavia, la mia ipotesi è che un utente malintenzionato possa assemblare un sito Web appositamente predisposto e assumere il controllo del browser del cliente manipolando IndexedDB.

Diverse vulnerabilità

Delle restanti 31 vulnerabilità, Google ha valutato 12 come Eccessivo. Vulnerabilità di gravità eccessiva consentono a un utente malintenzionato di eseguire codice all’interno del contesto o, in ogni caso, impersonare origini diverse.

Un’altra 13 vulnerabilità è stata classificata come medio. I bug di media gravità consentono agli attaccanti di apprendere o modificare quantità limitate di conoscenza, o che non sono pericolose di per sé, ma probabilmente pericolose se mescolate con diversi bug.

Il che lascia sei vulnerabilità che sono state classificate come Basso. Le vulnerabilità di bassa gravità sono normalmente bug che in genere potrebbero essere di gravità migliore, tuttavia che hanno elementi attenuanti eccessivi o un ambito estremamente limitato.

sostituire

Per coloro che utilizzano Chrome su Windows, Mac o Linux, è necessario sostituire il modello 101.0.4951.41 il più rapidamente possibile.

La tecnica più semplice per sostituire Chrome è consentirgli di sostituirlo meccanicamente, il che utilizza la stessa tecnica descritta di seguito ma non vuole che tu faccia qualcosa. Tuttavia potresti trovarti a bloccare gli aggiornamenti informatici per coloro che non chiudono affatto il browser o, se qualcosa va storto, ricorda un’estensione che ti impedisce di aggiornare il browser.

Quindi, non nuoce verificare ogni tanto. E ora potrebbe essere un momento fantastico, data la gravità delle vulnerabilità elencate.

La mia tecnica più popolare è fare in modo che Chrome apra la pagina web chrome://impostazioni/assist che puoi scoprire anche tu cliccando Impostazioni > Informazioni su Chrome.

Se potrebbe esserci una sostituzione là fuori, Chrome ti avviserà e inizierà a scaricarlo. Quindi tutto ciò che devi fare è riavviare il browser per assicurarti che la sostituzione venga completata.

È meglio quindi visualizzare il messaggio “Chrome è aggiornato”.

Tecniche interessate:

  • Google Chrome per Windows versioni precedenti a 102.0.5005.61/62/63
  • Versioni di Google Chrome per Mac e Linux precedenti a 102.0.5005.61

State al sicuro, tutti!

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Trending