Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Kaspersky Takedown Service para domínios de phishing
Kaspersky Takedown Service para domínios de phishing

A Kaspersky está expandindo sua Digital Footprint Intelligence com um serviço de remoção de domínio malicioso. O Kaspersky Takedown Service fornece gerenciamento de ponta a ponta de todo o processo de remoção de domínios de phishing maliciosos. Juntamente com a Pegada Digital Kaspersky. Se uma empresa não puder limpar o conteúdo malicioso,…

leia mais

Log4j: O tsunami de ataque ainda estava faltando
Log4j Log4shell

Mesmo que a temida exploração em massa da vulnerabilidade Log4j / Log4Shell ainda não tenha ocorrido, o bug será alvo de ataques nos próximos anos, de acordo com Chester Wisniewski, principal pesquisador da Sophos. Até agora não houve nenhum grande terremoto Log4j / Log4Shell - uma descoberta de status forense. As equipes de especialistas da Sophos analisaram forense os eventos em torno da vulnerabilidade Log4Shell desde que foi descoberta em dezembro de 2021 e fizeram uma avaliação inicial - incluindo uma previsão futura do principal pesquisador cientista Chester Wisniewski e vários gráficos mostrando a exploração da vulnerabilidade. O…

leia mais

Log4j: Kaspersky registra 30.000 varreduras em busca de vulnerabilidades
Log4j Log4shell

Embora a Apache Foundation tenha lançado um patch logo após a descoberta do Log4j/Log4Shell, essa vulnerabilidade continua a representar uma grande ameaça para consumidores e empresas. Os produtos Kaspersky bloquearam 30.562 tentativas de ataque nas primeiras três semanas de janeiro. A vulnerabilidade é extremamente atraente para os cibercriminosos, pois é fácil de explorar e permite que eles assumam o controle total do sistema da vítima. Log4j: Kaspersky já bloqueou mais de 150.000 ataques Desde o relatório inicial, os produtos Kaspersky detectaram e bloquearam 154.098 tentativas de escanear e atacar dispositivos visando…

leia mais

É assim que os funcionários não se tornam uma ameaça interna

Os cibercriminosos estão cada vez mais usando campanhas de phishing para atacar ofertas de nuvem, como o Office 365. Uma conta comprometida pertencente a um insider vale seu peso em ouro para eles, pois não apenas permite que eles leiam e-mails, mas também acessem serviços conectados – e lançar novos ataques. NTT Ltda. explica como as empresas devem responder à ameaça de phishing. Com vários milhões de usuários corporativos ativos todos os dias, as ofertas de nuvem, como o Office 365, estão se tornando cada vez mais atraentes para os cibercriminosos: eles podem usar as técnicas e ferramentas de ataque desenvolvidas para vários alvos de ataque, ou seja, empresas. Além disso, devido à abundância de dados, as contas na nuvem e os serviços associados são…

leia mais

Caixa: MFA via SMS também pode ser contornado por invasores
Caixa: MFA via SMS também pode ser contornado por invasores

Os pesquisadores de segurança da Varonis descobriram uma maneira de contornar a autenticação multifator (MFA) via SMS para contas Box. Os invasores com credenciais roubadas conseguiram comprometer a conta Box de uma organização e exfiltrar dados confidenciais sem precisar acessar o telefone da vítima. Pesquisadores de segurança relataram essa vulnerabilidade ao Box via HackerOne em 3 de novembro de 2021, o que o levou a ser fechado. No mês passado, o Varonis Thread Labs demonstrou como contornar o MFA baseado em TOTP da Box. Ambas as lacunas deixam claro que a segurança na nuvem, mesmo usando tecnologias aparentemente seguras, nunca é...

leia mais

Beyond Identity junta-se à Associação de Segurança Inteligente da Microsoft
Beyond Identity junta-se à Associação de Segurança Inteligente da Microsoft

A Beyond Identity foi indicada como membro da Microsoft Intelligent Security Association - MISA porque sua plataforma aproveita os recursos de gerenciamento de dispositivos do Endpoint Manager da Microsoft para tomar decisões de autenticação baseadas em risco. A Beyond Identity torna-se membro da Microsoft Intelligent Security Association (MISA). A MISA é uma associação de fornecedores independentes de software e provedores de serviços de segurança gerenciados que integraram suas soluções aos produtos de segurança da Microsoft para ajudar os clientes em comum a se protegerem melhor contra ameaças cibernéticas cada vez maiores. Para se qualificar para o MISA, as empresas devem ser indicadas pela Microsoft…

leia mais

Log4j: DriveLock oferece scanner no painel de gerenciamento de vulnerabilidade
Log4j Log4shell

A Drivelock oferece a seus clientes um scanner por meio do painel de gerenciamento de vulnerabilidades para verificar se eles são afetados pela vulnerabilidade Log4j ou Log4shell. Tudo o que você precisa fazer é adicionar uma string de teste. Log4j está na boca de todos há várias semanas. O DriveLock já havia comentado sobre isso em uma postagem de blog detalhada sobre Log4j e Log4Shell. Existem muitas descrições da vulnerabilidade e criticidade (CVE-2021-44228 no Apache Log4j 2) na Internet. No entanto, muitos departamentos de TI já são desafiados com a simples pergunta: "Fui afetado de alguma forma e, em caso afirmativo,...

leia mais

Cibersegurança: segurança de TI com uma nova consciência

Quando se trata de segurança de TI, estamos em uma corrida contra o tempo. Os invasores estão sempre um passo à nossa frente, constantemente experimentando novas técnicas e táticas ou redesenhando e recombinando técnicas antigas. Se você deseja se proteger, precisa configurar e redefinir continuamente seus próprios recursos de detecção e resposta a ameaças para poder detectar novos vetores de ataque. Tudo isso aumenta o desafio para os atacantes, que estão longe de desanimar com isso, mas sempre encontram novos caminhos...

leia mais

CrowdStrike: suporte Zero Trust no macOS e Linux

O CrowdStrike Falcon ZTA ajuda as organizações a implementar uma abordagem holística de segurança cibernética para proteger dados e usuários contra ataques à cadeia de suprimentos, ransomware e exploits wormable. A CrowdStrike estende o suporte Zero Trust para macOS e Linux, permitindo proteção entre plataformas. A CrowdStrike Inc., fornecedora líder de proteção baseada em nuvem para endpoints, cargas de trabalho, identidade e dados, anunciou que o Zero Trust Assessment agora também está disponível para macOS e Linux. Com isso, a CrowdStrike estende sua proteção abrangente a todas as plataformas com uma abordagem centrada em identidade e dados. Além disso, a CrowdStrike anunciou o novo Zero…

leia mais

Lazarus: BlueNoroff drena contas de startups de criptomoedas
Lazarus: BlueNoroff drena contas de startups de criptomoedas

Parte do grupo Lazarus desenvolveu infraestrutura complexa, exploits e implantes de malware. Ameaça Ator BlueNoroff drena contas de inicialização de criptomoeda. BlueNoroff usa metodologia de ataque abrangente. Os pesquisadores de segurança da Kaspersky descobriram uma série de ataques do agente de ameaças persistentes avançadas (APT), BlueNoroff, em pequenas e médias empresas em todo o mundo. As vítimas sofreram grandes perdas de criptomoedas no processo. Apelidada de 'SnatchCrypto', a campanha tem como alvo várias empresas envolvidas em criptomoedas, bem como contratos inteligentes, DeFi, blockchain e a indústria FinTech. Na recente campanha do ator de ameaças BlueNoroff, os invasores sutilmente alavancaram a confiança dos funcionários…

leia mais