SSL.com e Entrust formano una partnership strategica
SSL.com è orgogliosa di annunciare una partnership strategica con Entrust, in cui SSL.com supporterà il pubblico di Entrust TLS ciclo di vita del certificato, assicurando servizi di certificazione fluidi, sicuri e solidi. I clienti Entrust sperimenteranno una transizione fluida senza interruzioni del servizio, continuando a gestire i propri account tramite il portale Entrust esistente. Per mantenere fiducia e sicurezza, i clienti sono incoraggiati a rinnovare i propri certificati prima del 31 ottobre 2024, utilizzando le soluzioni del ciclo di vita o gli strumenti di automazione di Entrust. SSL.com integrerà più percorsi con Entrust, incluso il ruolo di Registration Authority (RA) esterna per la convalida dell'identità, allineandosi alle politiche e alle pratiche di SSL.com. Questa partnership sottolinea l'impegno di SSL.com per l'eccellenza nei servizi di identità digitale e fiducia, garantendo un servizio e una sicurezza ininterrotti per tutti i clienti.
Per informazioni complete sulla nuova partnership tra SSL.com ed Entrust, visita il nostro sito articolo dedicato.
Gli Stati Uniti accusano tre hacker iraniani di aver interferito con la campagna elettorale di Trump
I procuratori federali hanno incriminato tre hacker iraniani, Masoud Jalili, Seyyed Ali Aghamiri e Yasar Balaghi, per aver presumibilmente preso di mira la campagna dell'ex presidente Donald Trump in un ampio schema informatico. In quanto membri del Corpo delle guardie rivoluzionarie islamiche (IRGC) dell'Iran, hanno utilizzato tecniche di spear phishing e ingegneria sociale per compromettere gli account collegati alla campagna. L'atto di accusa include 18 capi d'imputazione, tra cui frode telematica, furto di identità e cospirazione per fornire supporto a un'organizzazione terroristica. Ciò rappresenta una significativa escalation negli sforzi degli Stati Uniti per combattere l'interferenza iraniana nelle elezioni presidenziali del 2024.Per proteggersi da minacce come spear phishing e attacchi di ingegneria sociale come quelli descritti nell'articolo, le organizzazioni devono concentrarsi su più livelli di protezione. Una strategia importante è quella di formare regolarmente i dipendenti a riconoscere le e-mail sospette e assicurarsi che siano cauti nel cliccare su link sconosciuti o nel fornire informazioni sensibili. Inoltre, l'impostazione di sistemi di autenticazione multifattoriale in cui ogni richiesta di accesso viene convalidata tramite token sicuri o app mobili può aiutare a prevenire l'accesso non autorizzato, anche se le credenziali dell'utente sono compromesse. Il monitoraggio del traffico di rete tramite strumenti che ispezionano e analizzano i pacchetti di dati consentirà alle organizzazioni di identificare rapidamente e interrompere qualsiasi attività dannosa prima che possa degenerare. SSL.com's S/MIME I certificati aggiungono un livello di protezione garantendo che le comunicazioni e-mail siano crittografate e autenticate, contribuendo a prevenire gli attacchi di phishing e impedendo che le informazioni sensibili vengano intercettate.
Proteggi le tue email con S/MIME
Gli hacker cinesi si infiltrano nei provider Internet statunitensi in una campagna di cyberspionaggio
Gli hacker cinesi sostenuti dallo stato, monitorati da Microsoft come Salt Typhoon (noti anche come FamousSparrow e GhostEmperor), si sono infiltrati in diversi provider di servizi Internet (ISP) statunitensi in una campagna di cyber spionaggio orchestrata che prendeva di mira infrastrutture critiche e dati sensibili. Gli aggressori miravano a stabilire un punto d'appoggio persistente nelle reti, consentendo potenzialmente la raccolta di dati o futuri attacchi. Questa campagna rappresenta una tendenza crescente di operazioni sponsorizzate dallo stato cinese che prendono di mira le telecomunicazioni e le infrastrutture critiche a livello globale.Per difendersi dalle campagne di spionaggio informatico degli stati nazionali come quelle eseguite da Salt Typhoon, le aziende dovrebbero dare priorità alla protezione delle infrastrutture critiche e dei componenti di rete. L'implementazione di strumenti che monitorano e ispezionano il traffico di rete in tempo reale può aiutare a rilevare modelli insoliti che potrebbero indicare un tentativo di infiltrazione, in particolare su dispositivi essenziali come i router. Il rafforzamento della rete tramite segmentazione può limitare la capacità degli aggressori di muoversi lateralmente se ottengono l'accesso, riducendo così il potenziale danno. I certificati di autenticazione client di SSL.com forniscono un livello di difesa cruciale assicurando che solo gli utenti verificati possano accedere ai sistemi critici, anche in assenza di password, riducendo il rischio di accesso non autorizzato da parte di malintenzionati. Questi certificati facilitano anche processi di Single Sign-On sicuri e autenticati, proteggendo ulteriormente i dati sensibili dalla compromissione.
Proteggi i sistemi critici con ClientAuth
Il Dipartimento del Commercio degli Stati Uniti propone il divieto di software e hardware per l'automotive provenienti da Cina e Russia
Il Dipartimento del Commercio degli Stati Uniti ha annunciato una proposta di divieto di software e hardware per automobili provenienti da Cina e Russia utilizzati nei veicoli connessi sulle strade degli Stati Uniti. Questa mossa arriva dopo un'indagine di febbraio sulle potenziali minacce alla sicurezza nazionale poste dalla tecnologia di fabbricazione straniera nei veicoli. Il divieto proposto riguarderebbe quasi tutti i veicoli cinesi, proibirebbe i test di auto a guida autonoma da parte di avversari stranieri e richiederebbe alle case automobilistiche americane di rimuovere determinati software e hardware dai loro veicoli. Se approvato, il divieto del software entrerà in vigore per l'anno modello 2027 e il divieto dell'hardware entro gennaio 2029.In risposta alle preoccupazioni sulla sicurezza informatica delineate nel divieto proposto di software e hardware automobilistico straniero, le organizzazioni dovrebbero concentrarsi sulla garanzia che il software nei veicoli connessi sia accuratamente esaminato e protetto da potenziali backdoor. L'implementazione di strumenti che scansionano e testano il codice software per le vulnerabilità aiuterà a impedire agli attori malintenzionati di sfruttare le debolezze. Inoltre, le soluzioni di sicurezza di rete che monitorano e limitano l'accesso ai sistemi critici possono ridurre al minimo il rischio di attacchi remoti che potrebbero compromettere la funzionalità del veicolo. I certificati di firma del codice di convalida estesa di SSL.com forniscono un ulteriore livello di garanzia firmando digitalmente il software automobilistico, assicurandone l'autenticità e l'integrità. Questi certificati aiutano a prevenire manomissioni e modifiche non autorizzate del codice, offrendo il massimo livello di sicurezza per proteggere i sistemi dei veicoli connessi dalle minacce poste dal software avversario.
Proteggi il tuo codice con la firma di convalida estesa
Attacco di phishing e spionaggio mira alla conferenza sulla difesa USA-Taiwan
Gli hacker hanno lanciato un sofisticato attacco di phishing al Consiglio commerciale USA-Taiwan prima della 23a Conferenza dell'industria della difesa USA-Taiwan. Gli aggressori hanno inviato un modulo di registrazione contraffatto contenente malware senza file progettato per essere eseguito in memoria, rendendolo difficile da rilevare. Il consiglio, con esperienza di 20 anni di attacchi simili, ha rapidamente identificato e mitigato la minaccia senza alcuna perdita o compromissione dei dati. Mentre gli aggressori rimangono non identificati, l'incidente è in linea con i passati sforzi di spionaggio informatico cinese che hanno preso di mira entità legate alla difesa taiwanese.Per proteggersi da attacchi di phishing sofisticati come quello che ha preso di mira la US-Taiwan Defense Conference, le organizzazioni devono investire in strategie proattive come sistemi avanzati di filtraggio delle e-mail che analizzano gli allegati e i link incorporati per minacce nascoste, in particolare quelle progettate per eseguire codice dannoso direttamente nella memoria. Il monitoraggio del traffico di rete per comportamenti insoliti che si fondono con i normali schemi di traffico può aiutare a identificare tentativi di esfiltrazione, in particolare quando il malware è progettato per eludere i metodi di rilevamento tradizionali. È inoltre fondamentale istruire i dipendenti sui pericoli dell'apertura di allegati indesiderati o del clic su link sconosciuti, in particolare durante periodi di elevata tensione geopolitica. SSL.com's S/MIME I certificati possono proteggere ulteriormente la comunicazione crittografando e autenticando i messaggi di posta elettronica, garantendo che le informazioni sensibili inviate tra parti attendibili siano sicure e verificate, impedendo ad autori malintenzionati di iniettare codice dannoso in e-mail contraffatte.
Proteggi le email con S/MIME crittografia
Proteggi la tua casella di posta