Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

A vulnerabilidade do WinRAR já está sendo explorada
Notícias da Trend Micro

Já há algum tempo que há sinais de uma nova tendência na cena criminal. A busca por vulnerabilidades continua. Mas especialmente em software não padrão amplamente utilizado, pois a atualização se torna mais difícil. O exemplo mais recente é a ferramenta de compactação WinRAR. Um comentário da Trend Micro. Em comunicado publicado em 02 de agosto, o fabricante RARLAB descreveu duas vulnerabilidades notáveis ​​cuja exploração já foi comprovada e/ou é relativamente fácil de explorar. A vulnerabilidade CVE-2023-38831 descreve que o malware pode ser “contrabandeado” para arquivos especialmente preparados, enquanto CVE-2023-40477 permite que o código seja executado em um...

leia mais

Zero Day Initiative: 1.000 relatórios de vulnerabilidade publicados
Zero Day Initiative: 1.000 relatórios de vulnerabilidade publicados

A Zero Day Initiative publicou mais de 1 relatórios de vulnerabilidade no primeiro semestre de 2023. Entre as vulnerabilidades estão os dias zero críticos da Microsoft. Iniciador da Iniciativa Dia Zero A Trend Micro adverte sobre cada vez mais patches defeituosos ou incompletos. A Trend Micro, um dos principais fornecedores mundiais de soluções de segurança cibernética, anuncia que sua Zero Day Initiative (ZDI) já publicou mais de 1.000 avisos sobre vulnerabilidades individuais em produtos de TI este ano. Neste contexto, a empresa adverte que patches incorretos ou incompletos estão sendo publicados com mais frequência ou que os fabricantes envolvidos estão secretamente...

leia mais

Grandes lacunas na detecção e resposta na área OT
Grandes lacunas na detecção e resposta na área OT - imagem de Pete Linforth da Pixabay

Um novo relatório revela que os centros de operações de segurança (SOCs) corporativos estão procurando estender a detecção e a resposta para o espaço OT. No entanto, a falta de visibilidade e conhecimento dos funcionários representa barreiras significativas, de acordo com um estudo da Trend Micro. De acordo com o estudo do provedor japonês de segurança cibernética, metade das empresas já possui um SOC que apresenta um certo grau de transparência ICS/OT (Industrial Control Systems / Operational Technology). Mas mesmo entre as empresas pesquisadas que possuem um SOC mais abrangente, apenas cerca de metade (53…

leia mais

LinkedIn: dados pessoais primeiro roubados e depois vendidos
LinkedIn: dados pessoais primeiro roubados e depois vendidos - Imagem de Gerd Altmann no Pixabay

Os dados de uma rede de negócios também são interessantes para bandidos cibernéticos: outras empresas são enganadas com dados de contato e perfis roubados ou os dados são usados ​​para e-mails BCE - comprometimento de e-mail comercial. É assim que usuários e empresas podem se proteger. Quase todo mundo que está procurando um novo emprego provavelmente conhece essa situação: um headhunter escreve para você no LinkedIn e a oferta de emprego parece interessante. Então você é rapidamente tentado a enviar seu currículo para o suposto headhunter sem pensar muito. Afinal, é preciso agilidade na hora de procurar emprego. Mas tenha cuidado! Provedor de cibersegurança japonês Trend…

leia mais

Estudo: Uso mais eficaz de dados por meio da segurança cibernética
Estudo: Uso mais eficaz de dados por meio da segurança cibernética

Muitos tomadores de decisão nas empresas não reconhecem a conexão entre segurança cibernética e uso eficaz de dados - embora saibam que a segurança de TI eficaz pode acelerar a digitalização. A pesquisa da Trend Micro com tomadores de decisão de negócios mostra que 50% dos entrevistados na Alemanha (61% globalmente) acreditam que há uma necessidade urgente de diversificar seus ganhos em 2023; e num contexto macroeconómico e geopolítico incerto. A análise de dados e ferramentas semelhantes podem aumentar a agilidade dos negócios ajudando as empresas a antecipar tendências de mercado, fazer projeções financeiras e muito mais. Mais 64…

leia mais

Procura-se: soluções de segurança para redes 5G privadas
Procura-se: soluções de segurança para redes 5G privadas - Imagem de Cliff Hang do Pixabay

As empresas estão procurando soluções de segurança que se integrem perfeitamente às tecnologias 5G existentes. De acordo com a Trend Micro, o mercado de segurança cibernética de redes 5G privadas crescerá para US$ 2027 bilhões até 12,9. A Trend Micro publica os resultados de seu novo relatório "Beyond Secure by Default" em cooperação com a casa de análise Omdia. O estudo mostra que a maioria das empresas investe de 5 a 10% de seu orçamento de TI especificamente na segurança de redes 5G privadas, embora assumam que a tecnologia já é mais segura por padrão do que os padrões anteriores, como 3G, 4G e LTE. Mais segurança…

leia mais

Plataforma de segurança com capacidades NextGen XDR e AI
Plataforma de segurança com capacidades NextGen XDR e AI - imagem de Cliff Hang da Pixabay

A plataforma Vision One fortalece a resiliência cibernética das empresas por meio de detecção precoce e resposta rápida. Agora, isso é garantido adicionalmente pelos novos recursos XDR e AI de última geração. A Trend Micro fortalece significativamente sua plataforma de segurança cibernética. A Trend Micro, um dos principais fornecedores mundiais de soluções de segurança cibernética, apresenta a nova geração de sua plataforma de segurança cibernética, estabelecendo um novo padrão para fortalecer os recursos de defesa empresarial e prevenção de ameaças. A nova plataforma Trend Vision One inclui gerenciamento robusto de risco de superfície de ataque, proteção abrangente em ambientes híbridos e XDR de última geração aprimorado por poderosa tecnologia de IA generativa….

leia mais

Problema na cadeia de suprimentos: 8,9 milhões de vezes o malware Android de fábrica
Notícias da Trend Micro

Na conferência de hackers Black Hat Asia, pesquisadores do provedor de segurança Trend Micro anunciaram que milhões de smartphones Android em todo o mundo estão infectados com firmware malicioso - e isso antes mesmo de os dispositivos saírem da produção. De acordo com o grupo de hackers Lemon Group, ele conseguiu injetar um malware chamado "Guerrilla" em 8,9 milhões de dispositivos. Os pesquisadores de segurança alertam que os cibercriminosos alugam acesso remoto a smartphones Android por meio de plug-ins de proxy e são cobrados por minuto por isso. Teclas de senhas, localização geográfica, endereço IP e outros dados confidenciais podem ser acessados. O anúncio de…

leia mais

Empresas alemãs: 84% esperam um ataque cibernético
Empresas na Alemanha: 84% esperam um ataque cibernético

O Trend Micro Cyber ​​Risk Index (CRI) para o segundo semestre de 2022 está aqui. 84% das empresas alemãs esperam ser vítimas de um ataque cibernético nos próximos doze meses. Mas: o relatório também mostra uma defesa cibernética melhorando lentamente. O risco cibernético para a Alemanha diminuiu em relação ao primeiro semestre de 2022 e agora é classificado como "moderado". De acordo com o relatório do provedor de segurança japonês, o risco cibernético global também foi reduzido de “elevado” para “moderado” pela primeira vez. O risco cibernético global diminui ligeiramente O CRI, que é publicado a cada seis meses, usa…

leia mais

Ransomware: Cada pagamento financia 9 novos ataques
Ransomware: Cada pagamento financia 9 novos ataques

Nova pesquisa da Trend Micro revela como a indústria de ransomware está se mantendo viva. Um novo estudo mostra como os cibercriminosos operam e financiam suas atividades. Nele, os especialistas em ameaças descobriram que apenas dez por cento das empresas afetadas pelo ransomware realmente pagam seus extorsionários. No entanto, esses pagamentos subsidiam vários outros ataques. O estudo contém informações estratégicas, táticas, operacionais e técnicas sobre ameaças. Métodos de ciência de dados foram usados ​​para compilar várias informações sobre agentes de ameaças. Esses dados e métricas ajudam a comparar grupos de ransomware, avaliar riscos e modelar o comportamento dos agentes de ameaças. Um pagante…

leia mais