Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

15 anos de Qakbot – uma revisão
15 anos de Qakbot – uma revisão

Qakbot (também conhecido como QBot ou Pinkslipbot) é um Trojan com uma história evolutiva de 15 anos. Desde suas origens como um Trojan bancário, ele continuou a evoluir para malware, que agora é usado para distribuição lateral em uma rede e implantação de ransomware. Depois de ser desmembrado pelas autoridades policiais em agosto de 2023, a 5ª versão do Qakbot foi lançada alguns meses depois. Zscaler analisou a transformação de um malware resiliente, persistente e inovador. Recentemente, os pesquisadores de segurança descobriram que os agentes da ameaça atualizaram sua base de código para oferecer suporte às versões de 64 bits do Windows. Além disso,…

leia mais

Ataque cibernético a plataforma de saúde nos EUA
Ataque cibernético a plataforma de saúde nos EUA

Um ataque cibernético devastador ocorreu recentemente ao serviço de pagamentos norte-americano Change Healthcare, que faz parte do UnitedHealth Group. Muitas organizações de saúde foram excluídas da plataforma em que dependem para o envio e pagamento de reclamações de pacientes. Embora a interrupção não pareça afetar os sistemas que prestam cuidados diretos e críticos aos pacientes, expôs uma vulnerabilidade que afeta todo o sistema de saúde dos EUA. O ataque cibernético à Change Healthcare revela o risco de efeitos devastadores e de vulnerabilidades generalizadas em todo o setor da saúde. Este ataque mostra o escopo de…

leia mais

Dados: confiáveis ​​e precisos graças ao mecanismo de IA
Dados: confiáveis ​​e precisos graças ao mecanismo de IA

Recursos inovadores de observabilidade de dados baseados em IA de um fornecedor conhecido garantem alta qualidade de todos os dados coletados externamente. Isso ajuda a eliminar falsos positivos e a fornecer análises de negócios confiáveis ​​e automação confiável. Dynatrace anuncia novos recursos de observabilidade de dados baseados em IA para sua plataforma de análise e automação. Análise de negócios, ciência de dados, DevOps, SRE, segurança e outras equipes podem usar o Dynatrace Data Observability para garantir que todos os dados na plataforma Dynatrace sejam de alta qualidade. As equipes podem rastrear a procedência de dados externos O Dynatrace Data Observability complementa os recursos existentes de limpeza e enriquecimento de dados da plataforma que…

leia mais

Shadow IT se torna Shadow AI
Shadow IT se torna Shadow AI

O caminho para os usuários até a IA é muito curto; a entrada é suave, fácil e muitas vezes gratuita. E isso tem consequências enormes na forma de shadow IT, que deveria ser familiar às empresas desde os estágios iniciais da nuvem. O potencial da IA ​​generativa desencadeou uma verdadeira corrida do ouro que ninguém quer perder. Isto é demonstrado por um estudo realizado pela Censuswide em nome da Cohesity, um fornecedor global de gestão e segurança de dados com base em IA. 86% das 903 empresas pesquisadas já utilizam tecnologias generativas de IA. Evite a perda de controle No passado, os serviços de nuvem pública desencadearam uma corrida do ouro em…

leia mais

Acesso seguro através do Zero Trust SD-WAN
Acesso seguro através do Zero Trust SD-WAN

Um provedor líder de segurança em nuvem anunciou uma nova solução Zero Trust SASE construída em Zero Trust SD-WAN. Ele conecta todas as filiais entre si e protege o tráfego de dados. A primeira solução SASE de fornecedor único do setor é alimentada pela Zscaler Zero Trust AI e ajuda as organizações a reduzir custos e complexidade enquanto implementam segurança de confiança zero para usuários, dispositivos e cargas de trabalho. Além disso, a Zscaler anuncia a disponibilidade da solução Zero Trust SD-WAN e seus dispositivos plug-and-play. Esta solução permite que os clientes forneçam conectividade segura para filiais, fábricas e data centers enquanto…

leia mais

Hardware criptografado para conformidade e segurança
Hardware criptografado para conformidade e segurança

Um especialista em unidades USB criptografadas por hardware apresenta a última geração da linha de produtos Sentry. As soluções de armazenamento da série Sentry 5 estão em conformidade com o novo perfil FIPS-140-3 Nível 3, um desenvolvimento adicional da certificação de segurança FIPS 140-2 dos EUA, também conhecida na Europa. Os requisitos de segurança física contra manipulação e autenticação baseada em identidade foram aumentados novamente. Por exemplo, parâmetros de segurança importantes são constantemente verificados durante a operação. O Sentry 5 já está listado na “Lista de Módulos em Processo” do Instituto Nacional de Padrões e Tecnologia dos EUA (NIST). A certificação final é esperada em breve (https://csrc.nist.gov/Projects/cryptographic-module-validation-program/modules-in-process/Modules-In-Process-List). Baseado em hardware…

leia mais

Mais segurança para IA generativa e LLMs
Mais segurança para IA generativa e LLMs

As empresas não podem dar-se ao luxo de ignorar a IA generativa e o seu potencial. No entanto, é necessária uma observabilidade abrangente da IA ​​para garantir que os investimentos em IA generativa sejam bem-sucedidos e que os riscos sejam evitados. A Dynatrace expandiu sua plataforma de análise e automação para incluir observabilidade holística e segurança para LLMs e aplicativos generativos alimentados por IA. A Dynatrace AI Observability permite que empresas em todo o mundo usem IA generativa de maneira confiável e econômica para aumentar sua inovação, produtividade e vendas. Principais plataformas suportadas O Dynatrace AI Observability é uma solução abrangente. Ele cobre a pilha de IA de ponta a ponta, incluindo…

leia mais

Gerador de custos de IA
Gerador de custos de IA

As empresas utilizam cada vez mais a inteligência artificial para otimizar a sua eficiência operacional e inovação de produtos. Um inquérito recente mostra que 40% das empresas inquiridas pretendem aumentar os seus investimentos em tecnologias de IA devido aos rápidos avanços na IA generativa. No entanto, uma desvantagem do seu uso crescente é que a IA – particularmente a IA generativa – é computacionalmente intensiva e os custos aumentam com a quantidade de dados nos quais os modelos de IA são treinados. Existem três razões principais pelas quais a IA pode rapidamente se tornar um gerador de custos sem o controle adequado: A IA consome recursos adicionais: Execução...

leia mais

Estratégia autônoma de segurança cibernética
Estratégia autônoma de segurança cibernética

Para responder com sucesso à evolução constante e rápida do cenário de ameaças, as empresas terão de implementar funções amplamente autónomas na sua estratégia de segurança de TI que possam suportar sistemas de segurança cibernética em tempo real. Com os desenvolvimentos contínuos na inteligência artificial (IA), que permite aos hackers realizar ataques rápidos e precisos, as empresas devem adotar tecnologias semelhantes. Isso significa que você sempre pode estar um passo à frente dos invasores. À medida que o cenário de conformidade continua a evoluir, as organizações devem reconhecer que a falta de preparação pode representar uma séria ameaça ao seu sucesso. A integração de um sistema autônomo irá…

leia mais

A IA está revolucionando o gerenciamento de acesso
A IA está revolucionando o gerenciamento de acesso

Muitas empresas estão atualmente considerando o uso de inteligência artificial (IA) para gerenciamento de identidade. A tecnologia não só permite aos utilizadores monitorizar comportamentos suspeitos de forma mais eficaz e automática, mas também melhora os sistemas de segurança. No estudo “The State of Identity Governance 2024”, quase 53% dos 567 especialistas e executivos de TI entrevistados disseram que as funções que apoiam a IA na gestão de identidade e acesso, por exemplo, estavam entre as cinco principais prioridades ao avaliar tal solução. Cada vez mais administradores de TI estão chegando à conclusão de que com muitos sistemas IGA (Governança e Administração de Identidade) tradicionais…

leia mais