Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Empresas silenciam sobre ataques notificáveis
Empresas silenciam sobre ataques notificáveis

Cada terceira pessoa responsável pela segurança cibernética em uma empresa já foi instruída a ocultar um ataque reportável. O estudo mostra: 14,7% ocultaram o incidente. O Relatório Global de Avaliação de Segurança Cibernética Bitdefender 2023 prova que GDPR, GDPR e outros regulamentos são muitas vezes quebrados em favor de uma boa imagem. A Bitdefender publicou seu Relatório de Avaliação de Segurança Cibernética de 2023. O relatório é baseado em uma pesquisa independente e anônima com mais de 400 profissionais de TI e segurança cibernética, de gerente de TI a CISO nos EUA, Reino Unido, Alemanha, França, Itália e Espanha em empresas...

leia mais

Finalmente: Ferramenta de descriptografia do ransomware MortalKombat
Bitdefender_Notícias

Em janeiro de 2023, houve muitas vítimas do ransomware MortalKombat. Aqueles que não pagaram o resgate não conseguiram descriptografar seus arquivos. Agora, a Bitdefender lançou rapidamente um descriptografador gratuito para as vítimas do ransomware MortalKombat. Um desencriptador universal desenvolvido pela Bitdefender para ficheiros encriptados por hackers com a versão mais recente do ransomware MortalKombat está agora disponível para download gratuito para as vítimas dos ataques de ransomware. A família de ransomware MortalKombat foi observada pela primeira vez em janeiro de 2023. O ransomware vem por e-mail de phishing MortalKombat é baseado no ransomware Xorist e até agora se espalhou por e-mails de phishing principalmente nos EUA, Grã-Bretanha,…

leia mais

Pulverize e reze ataques contra as ferramentas de TI da ManageEngine
Pulverize e reze ataques contra as ferramentas de TI da ManageEngine

Desde janeiro de 2023, os cibercriminosos têm direcionado as implementações das soluções de software ManageEngine da Zoho Corporation em todo o mundo com um ataque oportunista. Os cibercriminosos usam varreduras automatizadas para explorar um grande campo de possíveis vítimas de ransomware ou espionagem industrial. O Bitdefender Labs analisou os primeiros ataques em sua telemetria. A nova campanha é outro exemplo das verificações de vulnerabilidade oportunistas e inicialmente automatizadas mais comuns por cibercriminosos, seguidas por ataques direcionados híbridos. O objetivo dos invasores é executar código remotamente (Remote Code Execution – RCE) para executar cargas adicionais ou iniciar espionagem industrial....

leia mais

Como o ChatGPT apoiará os cibercriminosos
Como o ChatGPT apoiará os cibercriminosos

O chatbot OpenAI ChatGPT prova como a inteligência artificial e o aprendizado de máquina podem determinar diretamente a vida e a vida cotidiana. Os usuários avançados de TI usarão essas ferramentas para seus propósitos. E com isso, infelizmente, os cibercriminosos também. O modelo ChatGPT AI da OpenAI é baseado no aprendizado não supervisionado. Com essa abordagem de ML, um modelo de IA é alimentado com um grande conjunto de dados não rotulados. O vasto corpus de material de livros, artigos e sites é baseado em fontes anteriores a 2021 e não possui conexões com a internet atual. Mas isso já é o suficiente para aprender as estruturas da linguagem natural e enganosamente…

leia mais

Ataques SSRF no Microsoft Exchange Server
Ataques SSRF no Microsoft Exchange Server

Em uma análise, o Bitdefender alerta sobre uma série de ataques ProxyNotShell/OWASSRF visando instalações locais do Microsoft Exchange. Muitas vezes, o ataque acaba assumindo o controle do servidor. Um guia técnico da Bitdefender oferece ajuda. Os ataques observados desde o final de novembro de 2022, principalmente nos EUA, serviram a propósitos diversos. Os ataques de falsificação de solicitação do lado do servidor (SSRF) permitem ataques oportunistas por meio de um servidor vulnerável em outro servidor e podem levar ao controle total de um servidor Microsoft Exchange, por exemplo. Vulnerabilidades em tais arquiteturas de alto nível raramente são encontradas. Se disponíveis, eles só podem ser usados ​​em sistemas produtivos...

leia mais

VMware-ESXi: Ataques ameaçam dezenas de milhares de servidores
VMware-ESXi: Ataques ameaçam dezenas de milhares de servidores

Os ataques ao VMware ESXi nunca terminam. Eles continuam a ameaçar dezenas de milhares de servidores e exigem atualização para a versão mais recente do VMware ESXi, de acordo com especialistas da Bitdefender. Mesmo os scripts de resgate não funcionam mais porque o ransomware se adaptou. Os ataques aos hipervisores VMware ESXi, que exploram a vulnerabilidade CVE-2021-21974 recentemente descoberta com pouco esforço para reproduzir uma ampla variedade de cargas úteis como código remoto, têm um enorme potencial de disseminação. Eles estão, portanto, se transformando em ataques em massa para cibercriminosos oportunistas e são um exemplo atual de ataques híbridos: VMware-ESXi: exemplo de ataque híbrido em…

leia mais

2023: As empresas devem otimizar suas defesas de TI
2023: As empresas devem otimizar suas defesas de TI

Os cibercriminosos nunca ficam parados. Eles constantemente aprimoram seus métodos e intensificam seus ataques aos alvos disponíveis. Em 2023, as empresas enfrentarão novamente a tarefa de otimizar ainda mais suas defesas de TI. Quando se trata de seguro cibernético, também é esperada uma boa defesa ou não há apólice. 2022 também não foi um ano tranquilo para a segurança de TI. Os hackers cruzaram novas fronteiras: criminosos organizados atacaram governos, como Conti no caso da Costa Rica. O grupo Lapsus$ atacou players conhecidos da economia digital como Microsoft, Nvidia, Uber, Globant e outros. Coletivos de hackers desenvolveram ferramentas sofisticadas e poderosas para…

leia mais

Ferramenta gratuita de desencriptação do ransomware MegaCortex
Ferramenta gratuita de desencriptação do ransomware MegaCortex

Uma ferramenta de desencriptação co-desenvolvida pela Bitdefender está agora disponível para as vítimas da família de ransomware MegaCortex. Os afetados podem usar esta ferramenta gratuita para disponibilizar novamente os dados criptografados de todas as versões do MegaCortex. Já em outubro de 2021, a Europol havia relatado a prisão de doze pessoas como resultado de uma ação internacional contra atores que usaram ransomware dos tipos Dharma, MegaCortex e LockerGoga. Acredita-se que as vítimas dos ataques tenham incluído mais de 1.800 vítimas em 71 países. Os danos causados ​​foram estimados em mais de 100 milhões de dólares americanos. Muitas das vítimas mantiveram dados criptografados e esperaram muito tempo…

leia mais

Decodificador Bitdefender contra ransomware RanHassan
Bitdefender_Notícias

As vítimas do ransomware RanHassan agora podem descriptografar seus dados novamente usando um descriptografador Bitdefender universal. O Bitdefender agora fornece 22 descriptografadores. A capacidade de descriptografar os dados por conta própria é a melhor maneira de impedir ataques de ransomware. O desenvolvimento contínuo da Bitdefender de um dos programas de descriptografia de ransomware mais abrangentes do setor salvou muitas empresas de pagar resgates - estimados em cerca de US$ XNUMX bilhão no total. As principais ferramentas de descriptografia do Bitdefender incluem ferramentas para vítimas de ataques Gandcrab, bem como um descriptografador universal contra REvil ransomware….

leia mais

Análise de custo-benefício da segurança de TI 

A segurança de TI tem um problema: não dá lucro. Para muitos ainda é muito caro. No entanto, os benefícios da defesa cibernética podem ser demonstrados por uma análise de custo-benefício com uma plataforma de segurança de TI. Existem cinco fatores que podem fazer isso. Sem dúvida, a defesa cibernética causa custos adicionais além do preço da licença pura. Porque o software de segurança não é apenas para ser obtido e instalado rapidamente. Horas extras que consomem recursos de tempo nunca podem ser descartadas. Muitas vezes, seus benefícios só se tornam aparentes quando as equipes de TI estão dispostas e aptas a trabalhar com ele. A segurança deve ser intensiva em recursos….

leia mais