Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Microsoft Office: Pesquisadores descobrem vulnerabilidade
Notícias curtas sobre segurança cibernética B2B

Documentos importantes do Word protegidos por uma assinatura ainda podem ser modificados devido a uma vulnerabilidade. A Microsoft corrigiu apenas 5 de 4 vulnerabilidades que permitem modificação. Portanto, o problema ainda existe, de acordo com pesquisadores da Universidade Ruhr em Bochum e da Universidade de Ciências Aplicadas de Mainz. Se você deseja enviar com segurança um importante documento do Word digitalmente, pode protegê-lo com uma assinatura – na verdade. Porque, como descobriram os pesquisadores da Cátedra de Segurança de Rede e Dados do Instituto Horst Görtz para Segurança de TI da Universidade Ruhr Bochum e da Universidade de Ciências Aplicadas de Mainz, a manipulação despercebida do documento é brincadeira de criança para...

leia mais

Certificados de assinatura de código mal utilizados
Notícias curtas sobre segurança cibernética B2B

Em 15 de fevereiro, o fabricante australiano de antivírus Emsisoft anunciou a ocorrência de um incidente de segurança no qual um certificado falso de assinatura de código foi usado para disfarçar um ataque direcionado contra uma organização. O objetivo do invasor era induzir a organização afetada a permitir um aplicativo que o agente da ameaça havia instalado e pretendia usar, fazendo com que sua detecção aparecesse como falsos positivos. O ataque falhou, o software antivírus detectou e bloqueou. O método pelo qual o acesso inicial foi obtido ainda não está claro, mas provavelmente foi um ataque de força bruta contra…

leia mais

Detecte explorações de dia zero por meio do aprendizado de máquina
Detecte explorações de dia zero por meio do aprendizado de máquina

A injeção de código é uma técnica de ataque que os invasores costumam usar, por exemplo, em explorações de dia zero, para lançar código arbitrário nas máquinas das vítimas por meio de aplicativos vulneráveis. Por que as assinaturas não são suficientes para sistemas de prevenção de invasões - como o aprendizado de máquina pode ajudar. Dada a popularidade da injeção de código para exploits, a Palo Alto Networks descobriu que as assinaturas de correspondência de padrão são frequentemente usadas para identificar anomalias no tráfego de rede. No entanto, as injeções podem vir de várias formas, e uma simples injeção pode facilmente contornar uma solução baseada em assinatura adicionando strings estrangeiras...

leia mais

Assinaturas eletrônicas legalmente válidas em minutos

Assinaturas eletrônicas legalmente válidas em apenas alguns minutos com Scrive: os processos de compra são agora mais digitais do que nunca. Até agora, a assinatura de contratos frequentemente envolvia uma interrupção analógica para os clientes. Por outro lado, as empresas geralmente tinham muito trabalho envolvido no gerenciamento e verificação de dados que eram parcialmente analógicos e parcialmente digitais. O Scrive torna possível enviar, assinar e gerenciar contratos em movimento e em qualquer dispositivo. As soluções da Scrive fecham a última lacuna para contratação 100% sem papel, melhorando a experiência do cliente e a qualidade dos dados. Eles são caracterizados principalmente por…

leia mais

Assinatura eletrônica com carimbo de hora qualificado
Assinatura eletrônica com carimbo de hora qualificado

Por que você deve usar um carimbo de hora qualificado para a assinatura eletrônica e quais garantias de informações de hora digital seguras com um carimbo de hora qualificado. Finalmente, o regulamento europeu eIDAS no Artigo 41 (2) até prova o valor probatório muito alto. Quer se trate da apresentação atempada de documentos, do arquivamento de processos de pacientes, da prova de licitações para grandes concursos ou da proteção de assinaturas com base em certificados de curto prazo ("ad hoc") - numerosos cenários de aplicação exigem prova de que certos dados digitais ou documentos existiram em um determinado ponto no tempo desta forma e não de outra forma. Eletrônico qualificado…

leia mais