Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

NDR mais detecção e resposta de endpoint
NDR mais detecção e resposta de endpoint

O fornecedor ForeNova está expandindo sua proteção de detecção e resposta de rede (NDR) e uma solução de detecção e resposta de endpoint (EDR). O objetivo é proteger melhor a rede em conexão com os terminais. A ForeNova agora oferece o NovaGuard, uma solução de detecção e resposta de endpoint (EDR). NovaGuard complementa a detecção baseada em tráfego de rede e defesa contra ameaças pela proteção NDR NovaCommand, protegendo os terminais. A NovaGuard compartilha suas informações com a NovaCommand e os serviços gerenciados de detecção e resposta da ForeNova, especialista em segurança de rede. Proteção adicional para o endpoint A proteção de endpoint abre uma…

leia mais

18 produtos endpoint corporativos testados

18 produtos de endpoint para empresas: AV-Comparatives reuniu seus vários testes em uma avaliação e os usou para criar seu relatório semestral "Teste de Segurança Empresarial 2022 (agosto - novembro)". Em seu segundo relatório semestral da principal série de testes de negócios 2022, AV-Comparatives . Ele inclui os resultados do Teste de proteção do mundo real de negócios (agosto a novembro), Teste de proteção contra malware comercial (setembro), Teste de desempenho de negócios (outubro) e análises de produtos. Os casos de teste usados ​​no teste: 629 casos de teste na área do mundo real, 1.005 casos de teste na área de proteção contra malware. A série de testes com três partes principais O teste de proteção do mundo real imita ataques de malware online que…

leia mais

Cibercrime organizado: cibercrime como serviço
Cibercrime organizado: cibercrime como serviço

No velho jogo de gato e rato entre cibersegurança e cibercrime, tudo se resume a quem consegue dar um passo inteligente. Os cibercriminosos costumam tirar proveito de boas ideias de TI ou segurança para expandir massivamente suas maquinações: cibercrime como serviço. Durante 2022, os principais grupos de crimes cibernéticos construíram todo um ecossistema de serviços para criminosos bem financiados e outros comparsas que, até onde sabemos hoje e para grande desgosto das vítimas, está bem organizado. Ainda mais: a abordagem como serviço no crime cibernético levou cibercriminosos comparativamente inexperientes a terem ferramentas de ataque eficazes à sua disposição que…

leia mais

Hack por robôs: a segurança cibernética é suficiente? 
Hack por robôs: a segurança cibernética é suficiente?

Robôs que executam tarefas de forma independente e automática estão sendo cada vez mais usados ​​nas empresas, mas também apresentam riscos em termos de segurança cibernética, como mostra uma pesquisa recente da Kaspersky com funcionários na Alemanha. Enquanto mais da metade (55 por cento) dos entrevistados acham que os robôs devem ser usados ​​mais amplamente em vários setores, 80 por cento temem que possam ser hackeados. 38% sequer conhecem casos em que isso aconteceu. Segurança cibernética: os robôs também podem ser hackeados Os robôs industriais são usados, por exemplo, como braços robóticos em linhas de montagem e como sistemas de transporte sem motorista, bem como…

leia mais

2023: Resiliência cibernética e legislação sobre ransomware
2023: Resiliência cibernética e legislação sobre ransomware

Incidentes de segurança, roubo de dados e ransomware: inúmeras empresas, como Metro, Continental ou a Agência Alemã de Imprensa (dpa), foram afetadas. Nenhuma indústria está imune a isso. 2023 traz oportunidades e desafios para a segurança de TI. De acordo com a avaliação de especialistas da Illumio, dois tópicos ou tendências se tornarão particularmente importantes em 2023 quando se trata de segurança de TI: resiliência cibernética e que governos e empresas comecem a tomar medidas mais eficazes para eliminar o ransomware. Resiliência cibernética é mais do que tempo de recuperação A primeira tendência é que a resiliência cibernética está se tornando a única medida de sucesso para programas de segurança de TI. O…

leia mais

Relatório de ameaças: vulnerabilidade do Log4J ainda mais explorada
Log4j Log4shell

As aparências enganam: embora o número de ataques cibernéticos esteja diminuindo, os criminosos cibernéticos estão muito ativos no momento. O relatório de ameaças confirma isso. Embora o Log4J ainda esteja sob ataque ativo, criminosos também estão usando malware como Berbew, Neojitt e FormBook para se infiltrar nas organizações. Em meados de dezembro de 2021, o BSI emitiu um alerta vermelho para a vulnerabilidade de segurança Log4J (também conhecida como Log4Shell). Mesmo assim, a autoridade alertou que os cibercriminosos estavam explorando ativamente a vulnerabilidade. Esses temores estão se tornando realidade, como mostra o relatório de ameaças atual do G DATA CyberDefense. Ataques direcionados à vulnerabilidade Log4J Em vez de novas ondas de ataques…

leia mais

Grupos de hackers: Rússia, Coreia do Norte, Irã e China totalmente ativos
Grupos de hackers: Rússia, Coreia do Norte, Irã e China totalmente ativos

Com seu novo APT - Advanced Persistent Threat - Activity Report, a ESET fornece uma visão geral regular das atividades de grupos de hackers e examina suas ações em detalhes. Grupos da Rússia, Coréia do Norte, Irã e China são altamente ativos. Hackers ligados à Rússia, como Sandworm, Gamaredon, Turla ou InvisiMole, continuam tendo a Ucrânia como seu alvo principal. As empresas aeroespaciais e de defesa são populares entre os atores ligados à Coreia do Norte. Grupos iranianos concentram suas atividades em Israel. Uma empresa alemã de alimentos também foi alvo de um grupo APT ligado à China. No geral, os pesquisadores da ESET não puderam ver uma diminuição...

leia mais

Indispensável: automação de patches para endpoints
Essencial: automação de patches para endpoints

A aplicação de patches em endpoints é uma das atividades mais importantes, mas também uma das mais demoradas dos departamentos de TI. As soluções de automação reduzem consideravelmente o esforço, mas nem toda ferramenta cumpre o que promete. Cinco recursos que proporcionam alívio real. A aplicação de patches geralmente parece um trabalho de Sísifo para os departamentos de TI, especialmente a atualização de aplicativos de terceiros. Geralmente existem algumas dezenas deles na empresa, o que causa uma verdadeira enxurrada de remendos. Cada um deve ser testado em sistemas diferentes e, em seguida, implementado gradualmente em milhares de computadores - sem automação de patches, isso é ...

leia mais

Ataque cibernético na Continental - o que está acontecendo agora
Ataque cibernético na Continental - o que está acontecendo agora

Por muito tempo não houve nenhuma declaração da Continental sobre o ataque cibernético, o roubo de 40 TB de dados e o pedido de resgate de primeiro 50 e depois 40 milhões de dólares. A Continental agora está esclarecendo o que aconteceu e como reagir. O ataque real à Continental provavelmente ocorreu em agosto de 2022. Naquela época, a Continental anunciou que estava tudo bem. Foi anunciado que o ataque havia sido notado e repelido. Mas longe disso: os hackers provavelmente ainda estavam na rede Continental na época ou ainda tinham acesso. Na operação diária...

leia mais

Spyware para monitorar uigures
Spyware para campanhas de vigilância contra uigures

Analistas de segurança de TI descobriram dois novos programas de spyware de vigilância direcionados aos uigures na China continental e no exterior. Uma campanha introduziu uma nova ferramenta de monitoramento do Android que a Lookout batizou de BadBazaar, que compartilha a infraestrutura com outras ferramentas direcionadas aos uigures descobertas anteriormente. A outra ferramenta usa variantes atualizadas de uma ferramenta divulgada anteriormente, MOONSHINE, descoberta pelo Citizen Lab que visava ativistas tibetanos em 2019. Embora haja campanhas de vigilância e detenção contra uigures e outras minorias étnicas turcas há anos, depois…

leia mais