Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Melhores práticas de defesa
Melhores práticas de defesa

Uma empresa de segurança cibernética que ilumina, examina e corrige riscos internos e externos divulgou os resultados do seu segundo relatório sobre tendências em defesa cibernética externa, destacando os novos riscos enfrentados pelas organizações fora do ambiente tradicional de TI. “À medida que as superfícies de ataque às empresas continuam a expandir-se, os agentes de ameaças cibernéticas estão a adaptar as suas estratégias para explorar novas vulnerabilidades”, disse Joel Molinoff, chefe global de defesa da cadeia de abastecimento da BlueVoyant. “A BlueVoyant conduziu esta pesquisa para esclarecer os vetores de ataque que as organizações precisam conhecer e fornecer recomendações de ação para combater as ameaças mais recentes.”…

leia mais

Lei de Resiliência Cibernética antes da aprovação
Lei de Resiliência Cibernética antes da aprovação

A Lei de Resiliência Cibernética da Comissão Europeia, a lei mais abrangente que regulamenta a segurança cibernética de produtos na Europa, entrará em vigor em breve. Uma série de mudanças foram feitas recentemente que especificam o escopo da lei. A adoção formal é considerada segura nos círculos de especialistas. “Do nosso ponto de vista de análise de segurança, a especificação da Lei de Resiliência Cibernética é muito bem-vinda, especialmente o nível de segurança ainda mais estendido para os usuários finais. As classes de dispositivos foram registradas recentemente: o Artigo 6 introduziu duas classes adicionais de risco de segurança cibernética para produtos críticos de hardware e software cujas funções principais são...

leia mais

Os ataques cibernéticos custam mais de 5 milhões de euros anualmente
Os ataques cibernéticos custam mais de 5 milhões de euros anualmente

Os ataques cibernéticos estão aumentando. No ano passado, 71% das empresas alemãs foram vítimas de ransomware. 59 por cento pagaram resgates. 53% temem mais ataques de hackers através de tecnologias generativas de IA. A Barracuda Networks lançou seu Relatório Cybernomics 101, que analisa o impacto financeiro e os motivos de lucro por trás dos ataques cibernéticos. A pesquisa descobriu que, para as empresas alemãs, o custo médio anual de resposta a ataques é de cerca de 5,7 milhões de euros (6,2 milhões de dólares). Ataques de ransomware em mais de 70% das empresas alemãs O relatório também levanta o alarme à medida que os hackers exploram como usar a tecnologia de IA generativa (GenAI)...

leia mais

Segurança sem fio para ambientes de TO e IoT
Segurança sem fio para ambientes de TO e IoT

Dispositivos sem fio estão se tornando cada vez mais comuns. Isto aumenta o número de pontos de acesso através dos quais os atacantes podem penetrar nas redes. Um novo sensor multiespectro sem fio pode fornecer maior segurança. A Nozomi Networks apresenta o Guardian Air, o único sensor de espectro sem fio do setor projetado especificamente para ambientes OT e IoT. Com 80% das novas implantações de IoT, as conexões sem fio estão rapidamente se tornando o tipo de rede preferido. A explosão de dispositivos conectados sem fio aumenta o número de possíveis pontos de acesso e o provável uso indevido das redes. Isso coloca infraestruturas críticas em risco de ataques cibernéticos e interrupções de negócios...

leia mais

Cibersegurança profissional para PMEs
Cibersegurança profissional para PMEs

Detecção e resposta gerenciada (MDR) para PMEs 24 horas por dia, 7 dias por semana, 365 dias por ano. O fabricante de segurança de TI ESET expandiu sua oferta com um novo serviço. O novo serviço “ESET MDR” agora também oferece monitoramento de ameaças para empresas de médio porte, detecção e rastreamento de ameaças, resposta a incidentes e funções modernas de detecção e resposta 24 horas por dia, 7 dias por semana. A empresa responde assim ao aumento da procura, que foi alimentado principalmente pelas exigências do estado da técnica. O ESET MDR está agora disponível nos revendedores especializados ESET na Alemanha, Áustria e Suíça. Profissional, por…

leia mais

Impedir a inicialização de software malicioso
Impedir a inicialização de software malicioso

Um provedor de proteção cibernética adicionou um novo recurso à sua plataforma de segurança. Ele melhora a segurança cibernética, evitando o lançamento de aplicativos maliciosos ou indesejados em dispositivos finais. A Malwarebytes, líder global em proteção cibernética em tempo real, está lançando o Application Block, um novo recurso gratuito para usuários de sua plataforma ThreatDown. O recurso cria uma camada adicional de segurança que impede o lançamento de aplicativos indesejados ou maliciosos nos dispositivos finais protegidos. Menos superfície de ataque – mais segurança de endpoint. Isso reduz a superfície de ataque dos dispositivos e muitas vezes as equipes de TI já ocupadas ficam aliviadas. A função pode ser facilmente ativada via…

leia mais

Pikabot: camuflar e enganar
Pikabot: camuflar e enganar

Pikabot é um Trojan backdoor sofisticado e modular que apareceu pela primeira vez no início de 2023. Sua característica mais notável reside na capacidade de seu carregador de entregar cargas combinadas com técnicas avançadas de evasão defensiva. Usando um servidor de comando e controle, o invasor pode assumir o controle remotamente e executar vários comandos, incluindo injeção de shellcode, DLLs ou arquivos executáveis. Os autores do Pikabot também implementaram várias técnicas anti-análise para evitar análises automáticas em ambientes sandbox e de pesquisa. Isso inclui técnicas antidepuradoras e antiVM, bem como métodos de detecção de ambiente sandbox. Em termos de campanhas, o Pikabot é semelhante a…

leia mais

Arquivos WORM resistentes a ransomware para backup de dados 
Arquivos WORM resistentes a ransomware para backup de dados

Um arquivo de dados é essencial para todas as empresas. Poucas pessoas sabem: um arquivo WORM ativo pode ajudar a agilizar o backup de dados, economizar custos e preparar-se para requisitos futuros. Também é resistente a ransomware graças à vedação de hardware intransponível! Em muitos filmes, os policiais são enviados aos arquivos como punição após cometerem erros. Salas escuras com corredores cheios de arquivos que quase ninguém, exceto o arquivista, vê. Muitas vezes, porém, o arquivo e o arquivista onisciente salvam o herói no final, porque este é o único lugar onde informações cruciais podem ser encontradas...

leia mais

Perigo de manipulação eleitoral através de ataques cibernéticos
Perigo de manipulação eleitoral através de ataques cibernéticos

Os ciberataques estão tentando influenciar eleições em todo o mundo usando tecnologia generativa de IA. As últimas descobertas do Global Threat Report 2024 mostram que cada vez mais invasores estão usando credenciais roubadas para explorar lacunas em ambientes de nuvem, ao mesmo tempo que aumentam ainda mais sua furtividade, velocidade e impacto. O relatório também esclarece as principais ameaças em 2024, incluindo a manipulação de eleições em todo o mundo e a utilização de IA generativa, que reduz a barreira à entrada e permite ataques mais sofisticados. Na décima edição do relatório anual do líder em segurança cibernética, CrowdStrike destaca o...

leia mais

Detecte e defenda-se contra ameaças
Detecte e defenda-se contra ameaças

No atual cenário empresarial digitalizado, o combate às ameaças requer uma abordagem contínua, proativa e holística. Open Extended Detection and Response (Open XDR) é uma tecnologia de segurança que atende a esses critérios porque o XDR vai além da simples detecção de ameaças para coordenar respostas defensivas em uma variedade de ferramentas de segurança. No caso do Open XDR, isso acontece independentemente do tipo, origem ou fornecedor das ferramentas. Abaixo exploraremos os recursos de resposta a ameaças ponta a ponta do XDR para demonstrar o que o XDR pode fazer pela postura de segurança de uma organização...

leia mais