Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Ferramenta de código aberto para caça à nuvem e testes de segurança
Ferramenta de código aberto para caça à nuvem e testes de segurança

Nova ferramenta de código aberto Cloud Hunter, desenvolvida como parte da pesquisa do Lacework Labs, oferece aos clientes melhor visibilidade e tempos de resposta mais rápidos ao investigar incidentes e testes de segurança. A nova ferramenta, batizada de Cloud Hunter, ajuda os clientes a acompanhar a evolução dos métodos dos invasores, fornecendo análise ambiental aprimorada e tempos de resposta a incidentes aprimorados. Cloud Hunter vs. Modelos de Ameaças Para pesquisar…

leia mais

Webinar 05.11.21/XNUMX/XNUMX: Trabalho efetivo no SOC através de fatos e automação
Kaspersky_notícias

A Kaspersky convida você para outra rodada de sua série de webinars. Desta vez o tema é "Trabalho efetivo no SOC através de fatos e automação". O webinar gratuito acontecerá online em 05.11.21 de novembro de XNUMX. A pressão dos eventos de cibersegurança leva cada vez mais empresas a criarem os seus próprios “Cyber ​​Defense Centers” (CDC) ou “Security Operation Centers” (SOC). Os chamados sistemas de "Gerenciamento de informações e eventos de segurança" (SIEM) costumam ser o cerne da questão. As tarefas desses sistemas são diversas e devem ser coordenadas, os eventos internos de TI devem ser examinados quanto à sua relevância de segurança e medidas de proteção e/ou alarmes adequados...

leia mais

O inimigo em sua própria caixa de entrada
O inimigo em sua própria caixa de entrada

Os ataques a contas de e-mail continuarão a ser um dos métodos mais populares usados ​​por cibercriminosos para obter acesso a dados confidenciais da empresa. As melhores práticas do Barracuda contra a falta de integração entre resposta a incidentes e segurança na web. Embora os clássicos, como anexos de e-mail ou links comprometidos, ainda sirvam ao seu propósito, os invasores não querem necessariamente confiar neles: a engenharia social ou o uso de credenciais roubadas para o roubo planejado de dados são táticas muito mais difíceis. E assim, respostas ineficientes a ataques de e-mail custam bilhões às empresas todos os anos. Porque para muitas organizações, encontrar, identificar e remover ameaças de e-mail é um…

leia mais