Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Proteção para MacOS Monterey: pacotes de segurança testados
Notícias AV TEST

Infelizmente, a invulnerabilidade do MacOS a malware como ransomware, cavalos de Tróia e similares é e continuará sendo apenas um boato. O laboratório AV-TEST testou 4 pacotes de segurança para empresas e 10 pacotes de proteção para estações de trabalho individuais no laboratório contra malware novo e perigoso. Repetidas vezes você lê nas manchetes que o novo malware também causa danos consideráveis ​​aos Macs. Por exemplo, os invasores podem escapar do navegador, encontrar uma maneira de atualizar um aplicativo ou acabar no Mac por e-mail. Afinal, a plataforma de estatísticas AV-ATLAS.org já conhece quase 1 milhão de invasores diferentes para...

leia mais

Competição de hackers revela 25 vulnerabilidades de dia zero 
Notícias da Trend Micro

O Pwn2Own da Trend Micro reúne fabricantes de tecnologia conhecidos e promove pesquisas de vulnerabilidade. A competição de hackers aumenta a segurança para cerca de 1 bilhão de usuários finais. Participam como parceiros: Microsoft, Tesla, Zoom e VMware. Houve também 1 milhão em prêmios em dinheiro. A Trend Micro, uma das principais fornecedoras mundiais de soluções de segurança cibernética, está mais uma vez se posicionando como inovadora em tecnologia com o evento de hackers Pwn2Own. Por ocasião do 15º aniversário do evento, 25 vulnerabilidades de dia zero foram descobertas em fornecedores de software. Isso inclui os parceiros Microsoft, Tesla, Zoom e VMware. Os participantes foram reconhecidos por seus esforços com prêmios em dinheiro de mais de...

leia mais

BSI: etiqueta de segurança de TI para roteadores Lancom
Notícias curtas sobre segurança cibernética B2B

Para mais proteção para consumidores e empresas: o presidente da BSI, Schönbohm, apresenta a primeira "etiqueta de segurança de TI" para roteadores à LANCOM. Com o IT Security Act 2.0 (IT-SiG 2.0), o BSI foi contratado em 2021 para introduzir um rótulo voluntário de segurança de TI. O fornecedor alemão de infra-estrutura de rede e segurança LANCOM Systems foi o primeiro fabricante a ter vinte de seus roteadores de banda larga premiados com o "rótulo de segurança de TI" do BSI. Com o IT Security Act 2.0 (IT-SiG 2.0), o BSI foi contratado em 2021 para introduzir um rótulo voluntário de segurança de TI para criar transparência para os consumidores: o rótulo torna as propriedades básicas de segurança de produtos digitais reconhecíveis à primeira vista. O…

leia mais

Número de telefone do BSI usado indevidamente para falsificação
Notícias curtas sobre segurança cibernética B2B

O Escritório Federal de Segurança da Informação (BSI) recebe relatórios de que um número crescente de chamadas está sendo feito usando o número de telefone do BSI (spoofing) e um número de ramal de dois dígitos. Por exemplo, são usados ​​os números +49 228 9582 44 ou 0228 9582 44. Esta não é uma ligação do BSI. Os chamadores fingem ser funcionários do BSI. O BSI adverte urgentemente contra fornecer dados pessoais ao chamador ou atender a solicitações! É claro que se deve presumir que as chamadas têm um fundo legal abusivo! Os consumidores que recebem essas ligações devem...

leia mais

Hackers estatais: campanhas de desinformação contra a Ucrânia 

A pesquisa da Mandiant fornece uma análise abrangente das várias campanhas de desinformação que foram observadas desde o início da invasão russa da Ucrânia. Novos insights sobre os responsáveis ​​pelos ataques apontam para grupos de hackers apoiados pelos governos russo, chinês e iraniano. O relatório revela novas campanhas de desinformação que não foram relatadas anteriormente, faz novas atribuições a grupos de hackers chineses e iranianos que lançaram simultaneamente suas próprias campanhas de desinformação e ilustra que os vários ataques cibernéticos foram acompanhados por ataques militares perturbadores e destrutivos à Ucrânia. Campanhas de desinformação contra a Ucrânia Um dos principais autores…

leia mais

Follina vulnerabilidade de dia zero no MS Office
Notícias Sophos

Um novo bug de execução remota de código de dia zero no Microsoft Office está causando um rebuliço. Mais especificamente, é provável que seja uma vulnerabilidade de execução de código que pode ser explorada por meio de arquivos do Office. Com base no que se sabe até agora, pode haver outras maneiras de acionar ou abusar dessa vulnerabilidade. O pesquisador de segurança Kevin Beaumont chamou a vulnerabilidade de "Follina", que está provando ser um termo de pesquisa útil no tópico até que um número CVE oficial seja atribuído. Além disso, a Microsoft publicou agora uma solução oficial. O especialista da Sophos, Paul Ducklin, dá…

leia mais

URLs falsas de vaidade no Zoom e no Google
Notícias curtas sobre segurança cibernética B2B

A falsificação de URL permite ataques direcionados de engenharia social. Varonis adverte contra URLs falsas no Zoom e no Google. O Varonis Threat Labs descobriu vulnerabilidades no Zoom, Box e Google Docs que permitem que os cibercriminosos falsifiquem facilmente URLs de convite. Como resultado, os links de phishing parecem confiáveis ​​mesmo para funcionários treinados, o que aumenta significativamente a probabilidade de um ataque bem-sucedido: se eles clicarem no link de seu suposto empregador, cliente ou parceiro, serão direcionados para uma página de phishing que parece autêntica e onde eles podem ser encontrados para revelar dados confidenciais, como senhas e informações pessoais. Dependendo da técnica de engenharia social, esta informação pode aparecer para os usuários...

leia mais

Soluções de segurança para empresas em teste de laboratório 
Notícias AV TEST

O laboratório AV-TEST examinou 20 soluções de segurança corporativa para Windows 10 e 18 pacotes de PC único para Windows 10 durante um período de dois meses. No período de teste de março e abril de 2022, os produtos foram avaliados e receberam o certificado AV-TEST caso atendessem ao padrão do teste. Em março e abril de 2022, o Instituto AV-TEST testou um total de 38 soluções de segurança - e, portanto, quase todos os programas importantes do mercado - para usuários particulares e empresas no Windows 10. Os resultados detalhados mostram o desempenho dos produtos nas áreas de 'Proteção',…

leia mais

Webinar 08 de junho de 2022: Tornando seu endpoint seguro
Notícias curtas sobre segurança cibernética B2B

O provedor de segurança Trellix convida você para um webinar gratuito em 08 de junho de 2022, a partir das 10h, sobre "Práticas recomendadas de segurança de endpoint 00 - prevenção de exploração, proteção de acesso, DAC e ATP, como tornar meu endpoint mais seguro". No decorrer de home office, aplicativos em nuvem e abordagens de confiança zero, o endpoint desempenha um papel central nas considerações de segurança. Os hackers estão constantemente encontrando novas maneiras de obter acesso a recursos corporativos, roubar dados ou comprometer sistemas. Freqüentemente, o sistema cliente de um funcionário é o ponto de entrada - o "paciente zero". Portanto, é importante basear a solução de segurança de endpoint em...

leia mais

Verificação da lista negra: o sensor assume o monitoramento 
Notícias curtas sobre segurança cibernética B2B

Se um IP, domínio ou endereço de e-mail está em uma lista negra, geralmente só é notado quando os e-mails não chegam mais ou um site não pode mais ser acessado. O novo sensor Server-Eye e Network Box informa as casas do sistema e os clientes imediatamente se um IP ou domínio acabar em uma lista negra. “O e-mail não pôde ser entregue.” O motivo: o IP está em uma lista negra. Mais e mais empresas estão lutando com seus endereços de e-mail, IPs ou domínios na lista negra. Até que isso seja percebido e uma verificação de lista negra seja acionada, leva...

leia mais