Connect with us

Cyber ​​Security

Titoli sulla sicurezza informatica – 26 gennaio 2021

La sostituzione dei cookie di Google si comporta bene nei test Nei test, l'API Federated Learning of Cohorts o FLoC, una proposta di sostituzione per i cookie di terze parti, ha mostrato che gli inserzionisti possono aspettarsi di vedere almeno il 95% delle conversioni per dollaro speso per gli annunci, rispetto a pubblicità basata sui cookie. FLoC è un'estensione del browser Chrome in questo momento, che utilizza ……

Published

on

La sostituzione dei cookie di Google funziona bene nei test

Nei test, l'API Federated Learning of Cohorts o FLoC, una proposta sostitutiva per i cookie di terze parti, ha mostrato che gli inserzionisti possono aspettarsi di vedere almeno il 95% delle conversioni per dollaro speso in annunci, rispetto alla pubblicità basata sui cookie. FLoC è un'estensione del browser Chrome in questo momento, che utilizza l'apprendimento automatico per raggruppare le persone in coorti di migliaia di utenti simili che gli inserzionisti possono scegliere come target, piuttosto che prendere di mira gli individui. Lo sforzo di Google "Privacy Sandbox" ha altre alternative di cookie di terze parti in fase di sviluppo, quindi questo potrebbe non essere il suo ultimo sostituto dei cookie di terze parti.

(Axios)

Lancio del pilota di Twitter Birdwatch

Birdwatch è stato precedentemente confermato da Twitter lo scorso anno ed è un sistema che consente agli utenti di segnalare e discutere i tweet ritenuti fuorvianti o falsi. Birdwatch è una sezione autonoma di Twitter, inizialmente distribuita a un piccolo gruppo di utenti con account legati a numeri di telefono e indirizzi email reali. I tweet vengono contrassegnati nell'interfaccia principale di Twitter, quindi le note possono essere aggiunte alla sezione Birdwatch per il contesto. Gli utenti possono anche valutare le note di altri per impedire un utilizzo in malafede. Twitter dice che alla fine vuole che le note appaiano sui Tweet stessi per il suo pubblico globale con i birdwatcher che fungono da moderatori. Un esempio di interfaccia utente e lista d'attesa sono disponibili su birdwatch.twitter.com.

(TechCrunch)

Malware wormable WhatsApp trovato su Android

I ricercatori di sicurezza di ESET hanno scoperto il malware, che sembra una campagna di adware che invia collegamenti per scaricare una falsa app Huawei Mobile. Il collegamento porta gli utenti a un Google Play Store simile per stimolare un ulteriore download del software. Una volta completato, il malware chiede agli utenti l'accesso alle notifiche, che gli consentirà di inviare spam ai contatti WhatsApp di un utente con collegamenti simili grazie alla funzione di risposta rapida dell'app che consente di rispondere direttamente da una notifica. L'obiettivo finale è far innamorare gli utenti di una truffa in abbonamento, ma i ricercatori avvertono che l'app chiede il permesso di disegnare su altre app e di funzionare in background, aprendo la porta ad altri tipi di exploit su tutta la linea. Sebbene attualmente limitato ai messaggi di WhatsApp, i ricercatori avvertono che gli aggiornamenti potrebbero abusare dell'accesso alle risposte rapide per diffondersi anche ad altre app.

(Notizie hacker)

I venditori allo scoperto sostengono di aver violato dopo che un subreddit ha compresso un'azione

Gli investitori del subreddit WallStreetBets avevano sostenuto le azioni di Gamestop da $ 20 l'11 gennaio a $ 73 il 15. Ciò è avvenuto quando investitori più tradizionali, come il fondatore di Citron Research Andrew Left, hanno stabilito posizioni corte, scommettendo effettivamente che il titolo sarebbe sceso sotto i $ 20 nel prossimo futuro, con l'intenzione di tenere un live streaming su Twitter che spiegasse perché il titolo sarebbe caduto. Più tardi nella settimana, Left ha creato un secondo account Twitter, sostenendo che le persone avevano tentato di violare il suo account principale, con lo stesso gruppo che molestava un minore, ordinava pizze a casa sua e lo iscriveva a Tinder nelle ultime 48 ore. I moderatori del subreddit hanno affermato di non essere a conoscenza di queste attività, "e se lo hanno fatto, non è qualcosa che perdoniamo o promuoviamo".

(Cablata)

E ora il nostro sponsor Nucleus Security ti offre "I 5 migliori Antipattern nella gestione delle vulnerabilità":Antipattern # 2: "Priorità CVSS": i punteggi CVSS sono utili, ma è necessario molto di più dei punteggi per determinare cosa correggere e quando correggerlo; Il contesto aziendale e l'intelligence sulle vulnerabilità sono fondamentali per dare la priorità alle vulnerabilità nelle grandi imprese. Impara come Nucleo può aiutare con la prioritizzazione intelligente della vulnerabilità su nucleussec.com/demoL'EPA scozzese non utilizzerà fondi pubblici per il ransomware

L'agenzia ha dovuto affrontare le ricadute di un attacco ransomware iniziato il 24 dicembre 2020. Dall'attacco, l'agenzia ha confermato che circa 1,2 GB di dati, circa 4000 file, sono stati esfiltrati dall'attacco, inclusi personale e documenti aziendali. La SEPA ha confermato che non si impegnerà con gli aggressori oltre a trattenere il pagamento dei riscatti con fondi pubblici. L'indagine è ancora in corso, quindi non sono stati rivelati dettagli sull'operatore del ransomware dietro l'attacco.

(Rivista sulla sicurezza)

La Australian Securities and Investments Commission segnala l'accesso non autorizzato al server

L'autorità di regolamentazione dei servizi finanziari ASIC è venuta a conoscenza dell'accesso il 15 gennaio ed era "correlato al software Accellion utilizzato dall'ASIC per trasferire file e allegati". Il server a cui si accede conteneva documenti relativi alle richieste di credito australiane, con il regolatore che avvertiva che informazioni limitate potevano essere state visualizzate dall'attore della minaccia, sebbene non ci siano prove attuali che alcuni file siano stati aperti o scaricati. Per precauzione ASIC ha disabilitato il server e sta lavorando ad un sistema alternativo per inviare allegati alla richiesta di credito. Questo è il secondo principale server statale gestito da Accellion a cui si accede questo mese, con la Reserve Bank of New Zealand che ha segnalato una violazione in un servizio di condivisione di terze parti l'11 gennaio. Entrambi gli incidenti sembrano essere il risultato di un exploit in un File Transfer Appliance vecchio di vent'anni, con Accellion che ha già rilasciato una patch.

(Il registro)

La tecnologia ADT ha violato le telecamere dei clienti

Un ex tecnico della società di sicurezza domestica ADT ha ammesso di aver avuto accesso alla telecamera di sicurezza domestica del cliente più di 9.600 volte in quattro anni, in particolare spiando le donne. Come parte di una dichiarazione di colpevolezza con l'accusa di frode informatica, il tecnico ha affermato di aver spesso aggiunto il suo indirizzo email personale agli account "ADT Pulse" dei clienti, che fornivano accesso in tempo reale ai feed video dalle loro case. Ciò è stato fatto all'insaputa del cliente o divulgato ai clienti come test temporaneo a breve termine del sistema. Gli agenti dell'FBI che indagano sul caso consigliano a chiunque abbia dispositivi collegati di controllare regolarmente chi è elencato come utenti autorizzati e di cambiare regolarmente le password.

(Rivista sulla sicurezza)

Il caso dei gestori di password autonomi

Brad Chacos, senior editor di PCWorld, sostiene che, sebbene i gestori di password integrati nei browser moderni abbiano fatto molta strada, gli utenti starebbero meglio e più sicuri utilizzando una soluzione di terze parti discreta. Egli osserva che aggiunte come l'autenticazione a due fattori e generatori di password complesse hanno reso le soluzioni basate su browser sicuramente un gestore di password migliore di niente, ti bloccano anche in un solo browser. Ciò si traduce in depositi di password frammentati su più ecosistemi o richiede accessi ingombranti a diversi account per accedere alle password, in particolare kludgy sui dispositivi mobili. I gestori di password di terze parti di solito hanno strumenti sicuri per condividere le password, sono progettati per funzionare a livello di sistema operativo piuttosto che in una particolare app e sono ora ampiamente supportati su iOS e Android.

(PCWorld)

I ricercatori di sicurezza di ESET hanno scoperto il malware, che sembra una campagna di adware che invia collegamenti per scaricare una falsa app Huawei Mobile. Il collegamento porta gli utenti a un Google Play Store simile per stimolare un ulteriore download del software. Una volta completato, il malware chiede agli utenti l'accesso alle notifiche, che gli consentirà di inviare spam ai contatti WhatsApp di un utente con collegamenti simili grazie alla funzione di risposta rapida dell'app che consente di rispondere direttamente da una notifica. L'obiettivo finale è far innamorare gli utenti di una truffa in abbonamento, ma i ricercatori avvertono che l'app chiede il permesso di disegnare su altre app e di funzionare in background, aprendo la porta ad altri tipi di exploit su tutta la linea. Sebbene attualmente limitato ai messaggi di WhatsApp, i ricercatori avvertono che gli aggiornamenti potrebbero abusare dell'accesso alle risposte rapide per diffondersi anche ad altre app.

Source: https://cisoseries.com/cyber-security-headlines-january-26-2021/

Cyber ​​Security

Gli Stati Uniti collaboreranno con Big Tech, settore finanziario, sulle nuove linee guida sulla sicurezza informatica

Notizie di mercato…

Published

on

WASHINGTON, 25 agosto (Reuters) – Il governo degli Stati Uniti mercoledì ha dichiarato che collaborerà con l'industria per elaborare nuove linee guida per migliorare la sicurezza della catena di approvvigionamento tecnologica, poiché il presidente Joe Biden ha fatto appello ai dirigenti del settore privato per "alzare l'asticella della sicurezza informatica". ."

Durante gli incontri della Casa Bianca con Biden e i membri del suo gabinetto, i dirigenti di Big Tech, l'industria finanziaria e le società di infrastrutture hanno affermato che avrebbero fatto di più contro la crescente minaccia di attacchi informatici all'economia degli Stati Uniti.

"Il governo federale non può affrontare questa sfida da solo", ha detto Biden ai dirigenti mascherati nella East Room, dicendo loro: "Avete il potere, la capacità e la responsabilità, credo, di alzare l'asticella della sicurezza informatica".

Dopo l'incontro, la Casa Bianca ha affermato che il National Institute of Standards and Technology (NIST) lavorerà con l'industria e altri partner su nuove linee guida per la creazione di tecnologie sicure e la valutazione della sicurezza della tecnologia, incluso il software open source.

Microsoft (MSFT.O), Google (GOOGL.O), I viaggiatori (TRV.N)e Coalition, un fornitore di assicurazioni informatiche, tra gli altri, si è impegnato a partecipare alla nuova iniziativa guidata dal NIST.

La sicurezza informatica è salita in cima all'agenda dell'amministrazione Biden dopo una serie di attacchi di alto profilo alla società di gestione della rete SolarWinds Corp (SWI.N), la società Colonial Pipeline, azienda di lavorazione della carne JBS (JBSS3.SA) e la società di software Kaseya. Gli attacchi hanno danneggiato gli Stati Uniti ben oltre le sole aziende hackerate, colpendo carburante e forniture alimentari. Per saperne di più

"Abbiamo molto lavoro da fare", ha detto Biden, citando sia gli attacchi ransomware che la sua spinta per convincere il presidente russo Vladimir Putin a ritenere responsabili le bande informatiche russe, e la necessità di riempire quasi mezzo milione di posti di lavoro di sicurezza informatica pubblici e privati .

La lista degli invitati includeva Amazon.com Inc (AMZN.O) CEO Andy Jassy, ​​Apple Inc (AAPL.O) Il CEO Tim Cook, il CEO di Microsoft Satya Nadella, il CEO di Alphabet Inc. Sundar Pichai e IBM (IBM.N) L'amministratore delegato Arvind Krishna.

Dopo l'incontro, Amazon ha dichiarato che renderà disponibile gratuitamente al pubblico la sua formazione sulla sicurezza informatica e fornirà dispositivi di autenticazione a più fattori ad alcuni clienti di cloud computing, a partire da ottobre.

Microsoft ha dichiarato che investirà $ 20 miliardi in cinque anni, un aumento di quattro volte rispetto ai tassi attuali, per accelerare il suo lavoro di sicurezza informatica e mettere a disposizione $ 150 milioni in servizi tecnici per aiutare i governi federali, statali e locali a mantenere i loro sistemi di sicurezza aggiornato.

IBM ha affermato che formerà più di 150.000 persone nelle competenze di sicurezza informatica in tre anni e collaborerà con college e università storicamente neri per creare una forza lavoro informatica più diversificata.

Google ha affermato che destinerà 10 miliardi di dollari alla sicurezza informatica nei prossimi cinque anni, ma non è stato immediatamente chiaro se una delle cifre rappresentasse una nuova spesa. Ha anche affermato che aiuterebbe 100.000 americani a ottenere certificati di competenze digitali riconosciuti dal settore che potrebbero portare a lavori ben retribuiti.

Vishaal Hariprasad, CEO di Resilience Cyber ​​Insurance Solutions, ha detto a Reuters che la sua azienda lavorerà con il governo per stabilire standard chiari per la sicurezza informatica e richiederà agli assicurati di soddisfare tali standard.

"Quindi, se un'azienda è disposta ad aderire agli standard minimi, avrà un'assicurazione e, in caso contrario, dovrà identificare tali lacune in modo da poter raggiungere quella linea di base", ha affermato.

"Non si tratta solo di rendere le nostre aziende più sicure, ma anche di garantire che stiamo facendo qualcosa per affrontare i malintenzionati".

Il Congresso sta valutando la legislazione sulle leggi sulla notifica di violazione dei dati e la regolamentazione del settore assicurativo per la sicurezza informatica, storicamente considerate due delle aree politiche più consequenziali all'interno del settore.

Dirigenti per società di servizi energetici Southern Co (FIGLIO) e JPMorgan Chase & Co (JPM.N) anche partecipato all'evento.

L'evento ha visto la partecipazione di alti funzionari della sicurezza informatica dell'amministrazione Biden, tra cui il direttore della sicurezza informatica nazionale Chris Inglis e il segretario alla sicurezza interna Alejandro Mayorkas.

Segnalazione di Andrea Shalal e Christopher Bing; reportage aggiuntivo di Jeffrey Dastin e Stephen Nellis a San Francisco; Montaggio di Lisa Shumaker e Grant McCool

Dichiarazione di non responsabilità: le opinioni espresse in questo articolo sono quelle dell'autore e potrebbero non riflettere quelle di Kitco Metals Inc. L'autore ha compiuto ogni sforzo per garantire l'accuratezza delle informazioni fornite; tuttavia, né Kitco Metals Inc. né l'autore possono garantire tale accuratezza. Questo articolo è esclusivamente a scopo informativo. Non è una sollecitazione a effettuare scambi in materie prime, titoli o altri strumenti finanziari. Kitco Metals Inc. e l'autore di questo articolo non accettano alcuna responsabilità per perdite e/o danni derivanti dall'uso di questa pubblicazione.

Source: https://www.kitco.com/news/2021-08-26/U-S-to-work-with-Big-Tech-finance-sector-on-new-cybersecurity-guidelines.html

Continue Reading

Cyber ​​Security

HIMSSCast: Cybersecurity, esperienza del paziente e salute pubblica dominano la conversazione HIMSS

Gli editori di HIMSS Media si sono seduti a Las Vegas per discutere i punti chiave di HIMSS21….

Published

on

Questa settimana la conferenza globale HIMSS è tornata di persona dopo che la pandemia di COVID-19 ha messo da parte l'evento dello scorso anno. Dopo una settimana piena di centinaia di sessioni educative, decine di dimostrazioni di venditori e nuovi incontri e saluti, gli editori di HIMSS Media si sono seduti per un debriefing.

La sicurezza informatica, l'esperienza dei pazienti e la salute pubblica sono stati alcuni dei temi principali in corso durante la conferenza.

Con l'aumento delle violazioni dei dati e degli attacchi ransomware, i sistemi sanitari sono alla ricerca di modi per proteggere i propri dati sin dall'inizio.

"Deve essere integrato. Non può essere un ripensamento, perché la posta in gioco è troppo alta. Non è più solo una questione di violazioni dei dati. Non è solo una questione di cattiva stampa. È una questione di sicurezza dei pazienti , davvero", ha affermato Mike Milliard, direttore esecutivo di Healthcare IT News.

I relatori hanno anche discusso dell'importanza di ascoltare i pazienti quando si tratta di innovare nuovi strumenti.

"Quello che ho sentito più e più volte è che l'assistenza sanitaria vuole sapere cosa vuole il paziente", ha affermato Sue Morse, caporedattore di Healthcare Finance News. "Non vogliono dare loro qualcosa che non vogliono, e stanno cercando di scoprire cosa vogliono attraverso la tecnologia e raggiungerli come vogliono essere raggiunti".

Le discussioni sulla pandemia di COVID-19 si sono svolte durante lo spettacolo. Ci sono state diverse discussioni sul ruolo del digitale nella sanità pubblica.

"La pandemia ci ha mostrato quanto siano estremamente importanti i social media, gli SMS e WhatsApp per il modo in cui i governi comunicano con le persone, come le persone comunicano tra loro", ha affermato Jonah Comstock, redattore e capo di HIMSS Media.

Punti di discussione:

  • L'atmosfera e l'atmosfera di HIMSS21.
  • I nuovi attacchi informatici richiedono innovazioni nella sicurezza informatica.
  • Maggiore attenzione alla voce del paziente.
  • Lacune delle infrastrutture sanitarie pubbliche esposte dalla pandemia.
  • È necessario ancora ulteriore lavoro sull'interoperabilità.
  • Incorporare l'equità sanitaria e la diversità degli studi clinici nella conversazione.
  • AI/ML in un ruolo di basso profilo, ma fondamentale.
  • Star Trek e i Jetson: modelli per l'assistenza sanitaria
  • Alcuni punti salienti del keynote
  • Lezioni COVID, positive e negative
  • L'esplosione della telemedicina e le sue conseguenze

Mostra note:

ONC, CDC vogliono riparare il sistema sanitario pubblico frammentato COVID-19 esposto

Notizie tecnologiche HIMSS21: cloud, analisi e sviluppi dell'interoperabilità

Aggiornamenti e lezioni apprese da AstraZeneca, la piattaforma AMAZE di MGH

governanti Chris Christie e Terry McAuliffe si scambiano colpi a HIMSS21

Il COVID-19 ha fatto luce sulle nuove opportunità per la salute pubblica sui social media

L'IA è il nuovo paradigma nella previsione del rischio di malattie infettive

L'ex capo dell'ONC Rucker: le API "potenziano modelli di business totalmente nuovi"

Rainn Wilson ci rende grati di essere il numero due

Direttore DHA: l'informazione e la tecnologia guidano una risposta efficace alla pandemia

I relatori hanno anche discusso dell'importanza di ascoltare i pazienti quando si tratta di innovare nuovi strumenti.

Source: https://www.healthcareitnews.com/news/himsscast-cybersecurity-patient-experience-and-public-health-dominate-himss-conversation

Continue Reading

Cyber ​​Security

Il COVID non è l'unico virus che i dipendenti potrebbero riportare in ufficio

Per quanto innocuo possa sembrare un computer, le aziende dovrebbero impegnarsi per proteggere la salute della propria rete come lo sono per i propri dipendenti….

Published

on

Un virus può essere la più grande minaccia per riaperture di uffici di persona, in più di un modo.

Dopo più di un anno di lavoro a distanza da uffici domestici improvvisati, i dipendenti stanno finalmente tornando fisicamente alle loro scrivanie, insieme ai dispositivi personali da cui dipendevano in assenza dei loro desktop e laptop forniti dal lavoro. E per quanto innocuo possa sembrare un computer, le aziende dovrebbero impegnarsi per proteggere la salute della loro rete come fanno per i loro dipendenti.

"Le organizzazioni devono sapere quali tipi di [dispositivi] stanno accedendo alle loro applicazioni principali e assicurarsi che qualunque cosa siano, siano veramente sicure", afferma Bert Kashyap, co-fondatore e CEO della società di sicurezza informatica SecureW2. "Le app non fanno discriminazioni: quando accedi al tuo account Gmail dal laptop di lavoro rispetto al laptop personale, ti consente comunque di entrare."

Leggi di più: Come proteggere la tua organizzazione dalle minacce interne ed esterne alla sicurezza informatica

Oltre la metà dei leader IT ritiene che i dipendenti abbiano ripreso in mano cattive abitudini di sicurezza informatica durante la pandemia, secondo un sondaggio della società di software Tessian, e con il 40% dei dipendenti che prevede di portare i propri personal computer in ufficio, i responsabili delle decisioni IT sono sempre più preoccupati che i lavoratori remoti portino anche dispositivi infetti e malware.

A differenza dei computer forniti dall'azienda, che normalmente sono dotati di software di prima qualità per la prevenzione e il rilevamento della perdita di dati e delle intrusioni, nonché di vari tipi di sistemi di rilevamento del malware come da politica aziendale, i dispositivi personali non hanno sempre la stessa rete di sicurezza .

La sfida per le aziende sarà implementare il giusto tipo di controlli e contrappesi per i dispositivi personali, secondo Kashyap. Ciò deve avvenire prima che i dipendenti si connettano alla rete e abbiano accesso alle informazioni sensibili.

"Idealmente un dipendente [potrebbe usare] il proprio dispositivo personale", afferma Kashyap. "Ma la società avrebbe la possibilità di determinare quale sia il loro livello di minaccia e impostare alcune politiche a livello centrale e assicurarsi che tali politiche siano applicate".

Leggi di più: La tecnologia di tutti i giorni, anche le stampanti, ha bisogno di protezione per la sicurezza informatica

Senza queste precauzioni, le aziende rimarranno vulnerabili alle violazioni della sicurezza informatica che possono – e si diffonderanno – diffondersi ad altri sistemi una volta che il dispositivo compromesso si connette alla rete condivisa, avverte Kashyap.

Secondo Tessian, la maggior parte dei leader IT ritiene che gli attacchi ransomware, ovvero virus che richiedono un pagamento per rilasciare nuovamente le informazioni violate, e le e-mail di phishing mirate costituiranno una preoccupazione maggiore in un ambiente di lavoro ibrido. Ciò è dovuto, in parte, al fatto che un lavoratore su tre pensa di poter farla franca con comportamenti di sicurezza più rischiosi dai propri dispositivi personali e il 27% dei lavoratori ha paura di dire all'IT quando ha commesso un errore di sicurezza.

Non solo le violazioni della sicurezza informatica sono costose da risolvere – il costo medio di un attacco malware per un'azienda è di oltre $ 2,5 milioni, secondo la società di piattaforme di test di sicurezza informatica Cobalt – il loro danno è espansivo, estendendosi alle informazioni critiche sui benefici dei dipendenti come le applicazioni HIPAA.

Leggi di più: Le violazioni dei dati mettono a rischio i dati dei clienti. Ecco cosa possono fare i consulenti

Affrontare la protezione della sicurezza informatica è meglio farlo con un approccio a più livelli, secondo Kashyap. In primo luogo, le aziende dovrebbero decidere a quali informazioni possono accedere i dispositivi personali e quali informazioni devono essere accessibili solo da un dispositivo controllato e rilasciato dal lavoro. Le aziende possono quindi iniziare a implementare altri livelli di precauzioni come i trust di identità dell'utente – che si riferiscono ai mezzi per i dipendenti per identificarsi quando accedono a un server – e i trust del dispositivo, che è un mezzo per considerare affidabile e sicuro il dispositivo stesso.

"Abbiamo assistito a una crescita sostanziale nello spazio della sicurezza informatica", afferma Kashyap. "Già le grandi imprese stanno facendo notevoli quantità di [prevenzione] – organizzazioni che non avrei mai pensato che avrebbero implementato queste cose solo tre anni fa".

Source: https://www.benefitnews.com/news/cybersecurity-protection-should-be-critical-to-office-reopening-strategies-post-covid

Continue Reading

Trending