Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Guerra Rússia-Ucrânia: Ciberespionagem Complexa 
Guerra Rússia-Ucrânia: Ciberespionagem Complexa

A guerra na Ucrânia também é uma guerra cibernética que promove espionagem cibernética. Os laboratórios da Bitdefender descobrem ataques recentes na estrutura do Elephant. Os ataques também ocorrem por meio de phishing com o download do suposto software Bitdefender AV. Um resumo da espionagem cibernética atual. As empresas no país atacado ou em nações de apoio ligadas à Ucrânia são ameaçadas por mecanismos clássicos de ataque de TI, cujos perpetradores são politicamente motivados desta vez. Além de excluir informações, isso inclui espionagem. Os laboratórios da Bitdefender analisaram os sofisticados mecanismos de ataque do chamado Elephant Framework usado para isso. Guerra cibernética piora a postura global de segurança cibernética Especialistas em inteligência de ameaças…

leia mais

RedLine Stealer explora vulnerabilidade do Internet Explorer
Bitdefender_Notícias

Campanha global - Alemanha mais atingida depois da Índia: ladrão de senhas RedLine Stealer rouba informações de login confidenciais de usuários do Internet Explorer. O navegador desatualizado está vulnerável a uma vulnerabilidade perigosa. O Bitdefender Labs está atualmente observando uma campanha intensiva para implantar código malicioso usando o kit de exploração RIG. Entre outras coisas, os invasores distribuem o ladrão de senhas RedLine Stealer para exfiltrar credenciais confidenciais, como senhas, informações de cartão de crédito, carteiras criptográficas e detalhes de login de VPN. Depois da Índia, a Alemanha é o país mais afetado pela campanha global, que aumentou significativamente de intensidade desde o início de abril. Kit de exploração RIG para Internet Explorer Criminosos cibernéticos distribuem kit de exploração…

leia mais

GravityZone XDR para maior resiliência cibernética
GravityZone XDR para maior resiliência cibernética

A Bitdefender apresenta seu novo GravityZone Extended Detection and Response (XDR) para maior resiliência cibernética. Correlação de dados de endpoints, aplicativos de produção, ambientes de nuvem, fontes de identidade e dados de rede em uma única visualização de ação. Como uma solução XDR nativa, o novo GravityZone XDR da Bitdefender captura a situação de segurança de TI em um contexto abrangente. Para fazer isso, ele correlaciona diferentes mensagens de aviso. Desde o momento da instalação, os agentes de segurança cibernética têm ferramentas analíticas prontas para usar para priorizar os incidentes. Graças aos processos automatizados, eles podem conter ataques e receber as instruções necessárias. Como resultado, as equipes de segurança de TI podem identificar os riscos de forma mais eficiente e melhor, além de reduzir o tempo de...

leia mais

Proteção contra ataques à cadeia de suprimentos em PMEs 
Proteção contra ataques à cadeia de suprimentos em PMEs

Os ataques à cadeia de suprimentos - a cadeia de suprimentos - de software (e de hardware) de TI também ameaçam as pequenas e médias empresas. As atualizações de serviços e software representam uma vulnerabilidade cada vez mais perigosa, especialmente porque os cibercriminosos esperam que o sequestro de uma atualização espalhe os ataques para várias vítimas. Além de atualizar suas defesas cibernéticas, as pequenas e médias empresas também devem revisar suas cadeias de suprimentos para obter software, hardware e atualizações. Infelizmente, os ataques à cadeia de suprimentos costumam ser eficazes Um ataque à cadeia de suprimentos de TI visa interromper o processo de produção…

leia mais

Segurança de TI em tempos de guerra na Ucrânia
Segurança de TI em tempos de guerra na Ucrânia

Ainda não está claro se um verdadeiro conflito cibernético será adicionado à análoga guerra da Ucrânia – se é que tal conflito pode ser definido com precisão. De qualquer forma, o atual conflito armado representa um risco para a segurança de TI das empresas, mesmo que ainda não se saiba como a situação de risco futura se desenvolverá. Para se protegerem de forma eficaz, as empresas devem, por um lado, estar atentas aos perigos atuais e, por outro, seguir ainda mais rigorosamente as normas de segurança. O potencial de risco da própria empresa é medido pela proximidade geográfica, comercial ou mesmo digital de uma organização com a Ucrânia. Uma defesa...

leia mais

Algumas vulnerabilidades de segurança na câmera Wyze Cam IoT não podem ser corrigidas
Bitdefender_Notícias

Bitdefender descobriu vulnerabilidades de segurança em câmeras de vídeo Wyze CAM IP. Os invasores podem ignorar o processo de autenticação, obter controle total sobre o dispositivo, ler informações e dados de configuração do cartão SD da câmera e instalar outros códigos maliciosos. Uma atualização fecha a lacuna do Wyze Cam V2. No entanto, o patching não é possível para a primeira versão da câmera. As câmeras de vigilância fornecem conteúdo sensível e a avaliação dos dados está sujeita a regulamentos rígidos de proteção de dados. Assim, algumas vulnerabilidades de segurança que permitem o acesso a vídeos gravados não só colocam em risco a segurança de um edifício,…

leia mais

Malware e golpes online usam a guerra na Ucrânia como trampolim
Malware e golpes online usam a guerra na Ucrânia como trampolim

O Bitdefender Labs está vendo um aumento nas remessas de malware e golpes online relacionados à guerra na Ucrânia. Trojans de acesso remoto em anexos acabam em empresas de manufatura. 42% da variante ucraniana do golpe “Príncipe nigeriano” acabou nas caixas de correio alemãs. A guerra cibernética é um aspecto de TI dominante do conflito atual. Os free riders de spam estão enviando seus e-mails para fora dos países diretamente envolvidos. Quanto mais violentos os confrontos na Ucrânia, maior o número de fraudes online ou envio de malware por e-mail. O objetivo pérfido dos criminosos: eles querem tirar proveito da crise humanitária e da vontade geral de ajudar as pessoas. Trojan de acesso remoto “Agent Tesla” Bitdefender Labs observado em…

leia mais

Terapia Anti-Hacker: Segurança Cibernética na Saúde
Terapia Anti-Hacker: Segurança Cibernética na Saúde

A saúde continua a ser uma das áreas mais hackeadas. É hora, portanto, de colocar em dia os deveres de casa há muito adiados para enfrentar as novas demandas e riscos de um sistema de saúde digitalizado e protegido. Tecnologias de segurança de TI abrangentes, possível financiamento e parceiros fortes podem iniciar a terapia que parece mais necessária do que nunca em vista da atual situação de crise. TI e tecnologia complexas, muitas vezes desatualizadas e heterogêneas e uma falta de estratégia de segurança tornam os hospitais, por exemplo, um alvo valioso para hackers que podem ser chantageados. Porque uma falha dos sistemas não é um...

leia mais

Log4j requer poder de defesa cibernética
Bitdefender_Notícias

O Log4j é e continua sendo uma vulnerabilidade perigosa quase três meses após sua divulgação. E mesmo que nenhum ataque esteja em execução ainda, os responsáveis ​​pela segurança de TI devem presumir que os cibercriminosos obtiveram acesso aos sistemas de TI. Por Cristian Avram, Arquiteto de Soluções Sênior da Bitdefender. Para se defender de forma eficaz contra ataques iminentes, será necessário, nos próximos meses, localizar e fechar imediatamente os pontos fracos e monitorar o próprio tráfego de TI e rede. Log4j: uma carga de longo prazo Os hackers podem executar código remotamente por meio da biblioteca de login Log4J amplamente usada. O em…

leia mais

Como os hackers infectam computadores com ransomware
Como os hackers infectam computadores com ransomware

A Bitdefender detalha gateways típicos para ataques de extorsão e cinco maneiras pelas quais pequenas empresas usam hackers para infectar máquinas com ransomware: software pirata, phishing, cadeia de suprimentos, IoT e golpes de suporte técnico. Os ataques de ransomware agora são comuns. Na maioria das vezes, as empresas são visadas pelos invasores, porque é aí que o dinheiro acena. Mas isso não significa que usuários privados não sejam seguros. Os criminosos cibernéticos contam com renda em massa e contínua de quantias menores. Esses ataques contra os consumidores estão aumentando. As vítimas em potencial devem, portanto, conhecer os vetores de ataque mais importantes. 5 Caminhos de um Ataque Típico de Ransomware…

leia mais