Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Proteção de dados à prova de auditoria para infraestruturas de nuvem 
Proteção de dados à prova de auditoria para infraestruturas de nuvem

O processo microshard patenteado desafia as preocupações atuais de proteção de dados em relação às infraestruturas de nuvem: os dados são divididos em bytes de um dígito sem perda de desempenho. Esses microshards são armazenados em ambientes de nuvem ou em servidores locais. Regulamentos geralmente aplicáveis, como o Regulamento Geral de Proteção de Dados (GDPR) ou padrões específicos do setor, como o regulamento KRITIS do BSI ou a infraestrutura de telemática, geralmente prejudicam a flexibilidade e a agilidade corporativa. Eles andam de mãos dadas com novos investimentos. Os tomadores de decisão corporativos estão cada vez mais inquietos. Tendo em vista a situação jurídica pouco clara, muitos hesitam em terceirizar partes de sua infraestrutura para uma infraestrutura de nuvem. Proteção de dados para infraestruturas de nuvem Além disso, após…

leia mais

Serviços NDR gerenciados para analisar o tráfego de rede
Serviços NDR gerenciados para analisar o tráfego de rede

A ForeNova expande sua proteção NDR com três novos serviços gerenciados de detecção e resposta para analisar o tráfego de rede, como emergências ou relatórios de analistas de segurança. A ForeNova, fornecedora de soluções e serviços de Detecção e Resposta de Rede (NDR), está expandindo sua oferta de Detecção e Resposta Gerenciada (MDR) com três novos serviços. Com o ForeNova TA, os especialistas em segurança certificados do ForeNova fornecem uma avaliação única da postura de segurança com base no tráfego na rede. Com o ForeNova IR (Incident Response), os especialistas auxiliam as empresas na análise e bloqueio de malware durante um ataque. PME: Managed NDR para análise Como parte do ForeNova Managed NDR…

leia mais

Microsoft OneDrive: campanha de cryptojacking via sideload de DLL
Microsoft OneDrive: campanha de cryptojacking via sideload de DLL

Os especialistas da Bitdefender alertam sobre uma campanha de cryptojacking por meio de uma vulnerabilidade de sideload de DLL no Microsoft OneDrive. A Bitdefender já detectou 700 instâncias Microsoft OneDrive atacadas em maio e junho de 2022. A Alemanha é um dos países mais atingidos. O criptojacking é um perigo crescente: os hackers usam os recursos de PCs ou dispositivos móveis infectados para usar seus recursos para sua própria criptomineração. Em maio e junho de 2022, a Bitdefender detectou uma campanha de ataque global na qual criminosos cibernéticos exploram vulnerabilidades conhecidas de sideloading de DLL no Microsoft OneDrive para instalar malware de criptomineração nos sistemas das vítimas. Em princípio, eles poderiam...

leia mais

Software de manutenção remota com SSL e TLS para maior segurança
Software de manutenção remota com SSL e TLS para maior segurança

A ProSoft anuncia uma nova versão de seu software de manutenção remota NetSupport Manager com recursos de segurança aprimorados. A versão 14 oferece mais flexibilidade e segurança por meio da criptografia de gateway com certificados SSL/TLS. O especialista em segurança de TI e Trusted Advisor ProSoft apresenta a nova versão principal v14 do NetSupport Manager - uma solução de alta velocidade para manutenção remota segura e controle remoto de servidores, estações de trabalho e dispositivos inteligentes do desenvolvedor de software do Reino Unido de mesmo nome. Como NetSupport Premier Partner, a ProSoft oferece treinamento, suporte e consultoria além do software. "A solução de software de controle remoto multiplataforma agora inclui uma série de recursos novos e aprimorados para minimizar o tempo de suporte...

leia mais

Serviço MDR aberto a tecnologias de segurança cibernética de outros fabricantes
Serviço MDR aberto a tecnologias de segurança cibernética de outros fabricantes

O Sophos MDR agora também integra telemetria de endpoint, firewall, nuvem, identidade, e-mail e outras soluções de segurança de terceiros no Sophos Adaptive Cybersecurity Ecosystem. As empresas são livres para escolher qual serviço usar. A Sophos anunciou hoje novas compatibilidades entre tecnologias de segurança de terceiros e seu serviço Sophos Managed Detection and Response (MDR). O objetivo é detectar e corrigir ataques em diferentes ambientes operacionais e de clientes com ainda mais rapidez e precisão. Sophos MDR, atualmente com mais de 12.000 clientes, integra a telemetria de endpoint, firewall, nuvem, identidade, e-mail e outros...

leia mais

Zero Trust: Promoção com chaves de segurança de hardware para MFA
Zero Trust: Promoção com chaves de segurança de hardware para MFA

A Cloudflare torna as chaves de segurança de hardware mais acessíveis do que nunca para milhões de clientes e aumenta a segurança com MFA. Uma oferta exclusiva foi criada em colaboração com a Yubico para acabar com os ataques de phishing de uma vez por todas. A Cloudflare, Inc. é a especialista em segurança, desempenho e confiabilidade dedicada a criar uma Internet melhor. A empresa apresenta uma nova oferta que torna as chaves de segurança físicas a solução mais acessível e econômica para os clientes protegerem melhor seus negócios e funcionários. Os clientes da Cloudflare podem usar chaves de segurança da Yubico, fornecedora líder de chaves de segurança de hardware e, portanto, a…

leia mais

Detecção automatizada de vulnerabilidades de dia zero
Detecção automatizada de vulnerabilidades de dia zero

O especialista europeu em segurança IoT/OT ONEKEY permite, pela primeira vez, a análise automatizada com suporte de software de vulnerabilidades desconhecidas de dia zero em produtos e controles industriais. Essa categoria representa um dos maiores riscos para tudo que usa software: “Os ataques de dia zero usam brechas de segurança que podem ter existido por muito tempo sem serem detectadas e não foram reconhecidas pelo fabricante dos dispositivos e sistemas. Portanto, não há correção para a vulnerabilidade e os ataques globais aos dispositivos afetados podem ser devastadores", disse Jan Wendenburg, CEO da ONEKEY. Comércio florescente de vulnerabilidades Essas vulnerabilidades são até negociadas entre hackers, uma vulnerabilidade de dia zero no iOS,…

leia mais

Oferta Pentest-as-a-Service para grandes empresas
Oferta Pentest-as-a-Service para grandes empresas

HackerOne, a plataforma de segurança líder em gerenciamento de resistência a ataques, revelou seus aprimoramentos: oferta Pentest-as-a-Service (PTaaS). As inovações incluem recursos de autoatendimento para escopo e lançamento de testes, bem como novos recursos de automação para simplificar a experiência do usuário na plataforma HackerOne. As empresas agora podem gerenciar seus trabalhos com mais eficiência e receber informações em tempo real de pentesters experientes para reduzir os riscos de segurança e melhorar as defesas contra ataques. Até o momento, os pentesters do HackerOne relataram mais de 6.000 vulnerabilidades verificadas. 6.000 vulnerabilidades descobertas “O HackerOne Pentest elimina os aspectos ineficientes das soluções tradicionais de pentesting”, diz Ashish…

leia mais

Cuidado com a lacuna (de ar)
Cuidado com a lacuna (de ar)

O backup confiável, organização e arquivamento dos dados de sua empresa devem ter prioridade máxima. Em tempos de guerra cibernética, ataques de phishing e ransomware, o backup de dados desempenha um papel crucial. Uma excelente proteção contra roubo ou uso indevido de dados é o air gap (ou air gapping). Explicamos por que os intervalos de ar são essenciais para um backup confiável e econômico. Resumindo, um air gap significa isolamento físico de outros computadores, intranets ou da Internet, transportando um meio de armazenamento. O conceito básico de um espaço de ar é simples: se os dados não podem ser acessados, então não podem...

leia mais

Ataques DDoS, bombardeio de tapete, tortura de água DNS
Ataques DDoS, bombardeio de tapete, tortura de água DNS

Como mostra o novo relatório de inteligência de ameaças da NETSCOUT, os invasores continuam os ataques cibernéticos com maior precisão e métodos de ataque inovadores. Ataques de DNS baseados em TCP, tortura de água e bombardeio de carpete, em particular, dominam o cenário de ameaças DDoS. A NETSCOUT anunciou os resultados de seu Relatório de Inteligência de Ameaças para o primeiro semestre de 2022. Os resultados mostram como os cibercriminosos se tornaram sofisticados e bem-sucedidos em contornar as defesas usando novos vetores de ataque DDoS e outros métodos. ATLAS DDoS Attack Statistics O Sistema de Análise de Ameaças de Nível Ativo (ATLAS™) da NETSCOUT coleta estatísticas de ataque DDoS da maioria dos ISPs, principais centros de dados e redes governamentais e corporativas em todo o mundo. Esses dados fornecem informações sobre…

leia mais