Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Competição: Dispositivos de home office hackeados
Competição: Dispositivos de home office hackeados

A Zero Day Initiative (ZDI) organizou a competição de hacking Pwn2Own, que rapidamente mostrou o perigo que os dispositivos domésticos, por exemplo no home office, representam para a segurança das empresas. O ZDI da Trend Micro revela vulnerabilidades e ajuda a mitigá-las. A Trend Micro anuncia os vencedores de seu recente concurso de hackers Pwn2Own, realizado em Toronto no final da semana passada. Durante o evento, a Zero Day Initiative (ZDI) do provedor de segurança de TI japonês concedeu um prêmio em dinheiro no valor de quase um milhão de euros pela descoberta de 63 vulnerabilidades de dia zero. Se essas vulnerabilidades fossem exploradas em ataques cibernéticos do mundo real, o dano potencial seria...

leia mais

Insegurança HTTPS: malware usa conexões criptografadas
Insegurança HTTPS: malware usa conexões criptografadas

A WatchGuard analisa ataques comerciais Adversary-in-the-Middle, kits de exploração baseados em JavaScript e malware relacionado ao Gothic Panda no Internet Security Report Q3 (ISR). As maiores ameaças foram enviadas apenas por conexões criptografadas HTTPS. Pouco antes do final do ano, a WatchGuard Technologies publicou seu último Relatório de Segurança na Internet (ISR). Nele, as tendências de malware mais importantes e os métodos de ataque atualmente relevantes em redes e endpoints são descritos em detalhes da maneira usual. As descobertas dos pesquisadores do WatchGuard Threat Lab mostram que a principal ameaça de malware para o terceiro trimestre de 2022 foi enviada exclusivamente por conexões criptografadas. Os invasores exploram o HTTPS da mesma forma…

leia mais

Defesa contra ataques de dia zero baseados em contêineres
Defesa contra ataques de dia zero baseados em contêineres

Uma nova solução de segurança nativa da nuvem pode interromper ataques de dia zero e proteger vulnerabilidades críticas de produção até que um patch possa ser aplicado. Aqua Security apresenta o eBPF Lightning Enforcer. Alimentado pela nova tecnologia eBPF, o Lightning Enforcer fornece visibilidade total das cargas de trabalho em execução, tornando mais fácil para os profissionais de segurança identificar e interromper até mesmo ataques avançados em tempo real. Shift Left é um fator importante na prevenção de vulnerabilidades, configurações incorretas e ameaças da cadeia de suprimentos de software de entrar em ambientes de produção. No entanto, às vezes essa abordagem de segurança não é suficiente. Isso tem levado a um…

leia mais

24 bilhões de ameaças via criptografia SSL
24 bilhões de ameaças via criptografia SSL

24 bilhões de ameaças foram executadas em canais criptografados usando SSL, como HTTPS. O ataque geralmente vem de malware que é transportado por e-mail ou sites infectados. Na Alemanha, esse tipo de ataque aumentou 2021% em relação a 352. O relatório anual State of Encrypted Attacks mostra as tendências de ataques baseados em HTTPS com base na análise de mais de 24 bilhões de ameaças de outubro de 2021 a setembro de 2022. A pesquisa é baseada em insights de mais de 300 trilhões de sinais diários e 270 bilhões de transações diárias no Zscaler…

leia mais

Esqueça a Segurança Cibernética a caminho do Metaverso 
Esqueça a Segurança Cibernética a caminho do Metaverso

As empresas estão se aventurando cada vez mais no metaverso para crescer lá, mas às vezes ignoram importantes sinais de alerta de segurança. Pouco menos da metade das empresas pesquisadas se vê em posição de conter as ameaças representadas pelo Metaverso. O estudo “Meça duas vezes, corte uma vez: organizações meta-curiosas transmitem preocupações de segurança mesmo quando mergulham em mundos virtuais” entrevistou 1.500 profissionais de TI, segurança cibernética e DevOps. O estudo examina como as organizações estão lidando com as oportunidades e desafios associados à construção, proteção e participação no Metaverso, ao mesmo tempo em que fornece informações sobre os riscos...

leia mais

2022: Hackers descobrem mais de 65.000 vulnerabilidades de software
2022: Hackers descobrem mais de 65.000 vulnerabilidades de software

Novo relatório de segurança desenvolvido por hackers da HackerOne: a transformação digital e a migração para a nuvem estão alimentando o aumento das vulnerabilidades de segurança. Os hackers éticos descobriram mais de 2022 vulnerabilidades de software em 65.000, um aumento de 21% em relação ao ano anterior. HackerOne, a plataforma de segurança para gerenciamento de resistência a ataques, lançou hoje seu relatório de segurança baseado em hackers de 2022. O relatório mostra que a comunidade HackerOne de hackers éticos descobriu mais de 2022 vulnerabilidades de software em 65.000, um aumento de 21% em relação ao ano anterior. 65.000 vulnerabilidades menos relatórios de vulnerabilidades emergentes durante projetos de transformação digital registrados…

leia mais

Mensagens, vídeo e telefone com criptografia de ponta a ponta
Mensagens, vídeo e telefone com criptografia de ponta a ponta

A Ring Central quer oferecer mais segurança de comunicação e menos riscos de conformidade com criptografia de ponta a ponta (E2EE) em seus produtos. O E2EE já estava integrado na comunicação por vídeo. Agora também para mensagem e telefone em conformidade com o GDPR. RingCentral apresenta suporte de criptografia de ponta a ponta (E2EE) para RingCentral MVP, que no futuro incluirá não apenas vídeo, mas também mensagem e telefone. A tecnologia E2EE impede que terceiros não autorizados tenham acesso ao conteúdo de comunicação dos usuários. Para empresas preocupadas com a segurança, a solução oferece um nível ainda mais alto de segurança e proteção de dados para comunicações confidenciais, bem como proteção contra...

leia mais

Hardware e software como serviço para segurança OT
Hardware e software como serviço para segurança OT

A Nozomi Networks mais uma vez desenvolveu as opções para adquirir soluções de segurança cibernética industrial e ICS. Com o OnePass™, o primeiro modelo de hardware e software como serviço totalmente integrado do setor para segurança OT e IoT, os clientes podem adaptar sua escolha de solução às necessidades de hoje com a flexibilidade de se adaptar aos requisitos de amanhã a qualquer momento. “A visibilidade é fundamental para defender instalações e ativos contra os desafios atuais de segurança cibernética. As equipes de segurança não podem esperar por longas avaliações de investimento para obter a percepção de que precisam para proteger as operações", disse Sid Snitkin, Advisory Group...

leia mais

Log4j: 72% das empresas em risco
Log4j: 72% das empresas em risco

De acordo com um estudo obtido a partir de mais de 500 milhões de testes, 72% das organizações permanecem em risco com a vulnerabilidade Log4j. Os dados destacam os problemas na correção de vulnerabilidades de segurança. Quando o Log4Shell foi descoberto em dezembro de 2021, empresas de todo o mundo tentaram determinar seu risco. Nas semanas após a descoberta da vulnerabilidade, as empresas realocaram seus recursos e investiram dezenas de milhares de horas identificando e corrigindo o problema. O gabinete federal de um estado informou que sua equipe de segurança gastou 33.000 horas apenas consertando o...

leia mais

Também em 2023: segurança de TI com desafios
Também em 2023: segurança de TI com desafios

A segurança de TI é e continuará sendo uma das principais questões nos negócios e na sociedade - também em 2023. A CyberArk analisa as ameaças e os desafios mais importantes do próximo ano - e também vê novas oportunidades para os defensores. A conscientização do público sobre a proteção de dados aumentou, mas mesmo que muitos consumidores estejam mais cientes de seus dados pessoais, muitas vezes acham difícil protegê-los de maneira confiável. O desejo de maior transparência no tratamento de dados pessoais e maior controle sobre seu uso continuará aumentando em 2023. Web3 promete mais proteção de dados e…

leia mais