Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Malware contra minorias: uigures monitorados há anos

Os pesquisadores de segurança da Check Point descobriram uma campanha de phishing em andamento visando a minoria muçulmana no oeste da China. O malware móvel, distribuído por meio de campanhas de spear phishing, visa monitorar os uigures. Uma análise da Check Point. A Check Point Research, o braço de pesquisa da Check Point Software Technologies Ltd., fornecedora líder global de soluções de segurança cibernética, enfatiza que não há indicação de que algum país esteja por trás da espionagem. No entanto, alguns outros pesquisadores de segurança afirmam que a China está novamente por trás do ataque contra os uigures, já que a liderança chinesa repetidamente…

leia mais

Zero Trust SIM para BYOD protege todo o tráfego
Zero Trust SIM para BYOD protege todo o tráfego

Cloudflare introduziu uma nova solução: Zero Trust SIM. Esta é a primeira solução Zero Trust do setor para proteger dispositivos móveis no nível do SIM. Isso também permite que os dispositivos finais sejam protegidos de acordo com o princípio BYOD e o tráfego de dados seja verificado quanto a perigos. A Cloudflare anunciou o desenvolvimento do Cloudflare Zero Trust SIM - a primeira solução para proteger todos os pacotes de dados enviados de um dispositivo móvel. Com o Zero Trust SIM desenvolvido pela Cloudflare, as empresas podem conectar de forma rápida e segura os dispositivos de seus funcionários à rede global da Cloudflare. As organizações podem visualizar os dispositivos diretamente no Cloudflares...

leia mais

Relatório: Ataques de ransomware continuam a aumentar
Relatório: Ataques de ransomware continuam a aumentar

Uma nova pesquisa de segurança cibernética da Hornetsecurity mostra que os ataques de ransomware continuam aumentando: 20% de todos os ataques relatados ocorreram nos últimos 12 meses. 60 por cento dos ataques foram realizados por tentativas de phishing. A pesquisa foi realizada entre mais de 2.000 profissionais de TI. O Relatório de Ransomware de 2022, para o qual o especialista em segurança cibernética Hornetsecurity entrevistou mais de 2.000 executivos de TI, mostra que 24% das empresas já foram vítimas de um ataque de ransomware. Em relação ao ano passado, esse número aumentou três pontos percentuais. Além disso, cada quinto ataque (20%) ocorreu no ano passado - uma indicação clara de que os ataques cibernéticos são sempre...

leia mais

Um terço das tentativas de login com credenciais de login roubadas
Um terço das tentativas de login com credenciais de login roubadas

Em seu último relatório State of Secure Identity, a Okta, fornecedora de soluções de identidade, mostra que as tentativas de login com credenciais roubadas – o chamado “preenchimento de credenciais” – são a maior ameaça às contas dos clientes. Para as tendências, exemplos e observações apresentadas no relatório, a Okta avaliou bilhões de autenticações em sua plataforma Auth0. No preenchimento de credenciais, os invasores exploram o hábito de alguns usuários de usar uma única senha para vários logins. Ele começa roubando o nome de usuário e a senha e, em seguida, usando ferramentas automatizadas para acessar outras contas pertencentes a esse usuário...

leia mais

Detecção precoce de ameaças e estratégia de perda zero
Detecção precoce de ameaças e estratégia de perda zero

A Commvault, fornecedora líder de gerenciamento de dados e informações em ambientes de nuvem e locais, apresentou seu serviço de segurança de dados Metallic ThreatWise com detecção de ameaças e estratégia de perda zero. A solução fornece tecnologias para detecção precoce até mesmo de ameaças cibernéticas desconhecidas, mesmo antes de atingirem seu alvo e afetarem as operações comerciais. De acordo com uma pesquisa realizada pelo Enterprise Strategy Group, apenas 12% dos líderes de TI entrevistados se sentiram confiantes de que tinham as ferramentas certas e a proteção necessária em qualquer lugar, para proteger os dados no data center local e na nuvem. Função de alerta antecipado para…

leia mais

Ransomware: a tecnologia legada torna as empresas mais vulneráveis 
Ransomware: a tecnologia legada torna as empresas mais vulneráveis

Os resultados de um novo estudo global encomendado pela Cohesity mostram que quase metade das empresas pesquisadas estão usando infraestrutura legada de backup e recuperação para gerenciar e proteger seus dados. Quarenta e nove por cento dos entrevistados dizem que suas soluções foram criadas antes de 49, bem antes da era multicloud e do ataque violento de ataques cibernéticos que as organizações enfrentam hoje. Além disso, muitas equipes de TI e segurança parecem não ter um plano concreto de como proceder no caso de um ataque cibernético. Quase 2010% dos entrevistados expressaram preocupação quando perguntados se seus…

leia mais

Prevenção de invasões mesmo com tráfego de rede criptografado
Prevenção de invasões mesmo com NDR de tráfego de rede criptografado

Um IPS confiável - Sistema de Prevenção de Intrusão também deve proteger contra tráfego de rede criptografado e ataques de dia zero. No entanto, como muitas soluções funcionam com detecção baseada em assinatura, elas geralmente não podem proteger contra ataques de dia zero. O novo NDR da ExeonTrace faz IPS ao mesmo tempo. Com o ExeonTrace, a empresa de segurança suíça Exeon Analytics oferece uma solução para detecção de intrusos que vai muito além das capacidades dos sistemas convencionais de prevenção de intrusão (IPS). Em particular, o ExeonTrace também pode detectar ataques de dia zero, contra os quais as soluções IPS não podem oferecer nenhuma proteção devido à sua detecção baseada em assinatura. Tais sistemas são adequados...

leia mais

Mais proteção de dados vs. menos burocracia de dados
Mais proteção de dados vs. menos burocracia de dados

O nível de proteção de dados na Alemanha é muito baixo, de acordo com 37% dos alemães. Pelo contrário, de acordo com 35%, que o consideram muito alto. Esses resultados contrários foram revelados pelo "Relatório de proteção de dados 2022/23", que se baseia em uma pesquisa atual do provedor de serviços de dados de alta segurança de Hamburgo, TeamDrive GmbH. O diretor do estudo, Detlef Schmuck, explica o que parece ser uma gama paradoxal de opiniões à primeira vista: “A maioria das pessoas deseja que seus dados pessoais sejam protegidos. Mas eles não acham que a legislação atual é adequada para isso." O especialista em segurança de dados dá um exemplo: "Parece uma piada que você em...

leia mais

Pesquisa do CIO sobre a crescente complexidade da nuvem
Pesquisa do CIO sobre a crescente complexidade da nuvem

Uma pesquisa com 1.300 CIOs mostra que a crescente complexidade da nuvem é um desafio cada vez maior para as empresas. A explosão de dados por meio de pilhas de tecnologia nativa da nuvem excede as capacidades de gerenciamento humano. Somente soluções de monitoramento e análise de dados podem acompanhar. A Dynatrace, a "Empresa de Inteligência de Software", divulgou os resultados de uma pesquisa global independente com 1.303 CIOs e gerentes seniores de nuvem e TI. Os resultados mostram que, com a tendência crescente de arquiteturas nativas da nuvem, os dados gerados nesses ambientes excedem a capacidade das soluções atuais de produzir análises significativas. Os CIOs estão encontrando seus...

leia mais

Criptografia pós-quântica: criptografia contra computadores quânticos
Criptografia pós-quântica: criptografia contra computadores quânticos

Os algoritmos usados ​​hoje para criptografia podem se mostrar muito fracos em breve - uma vez que os computadores quânticos se tornem práticos. Portanto, devem ser desenvolvidos algoritmos e hardware que também possam suportar esses poderosos supercomputadores: a criptografia pós-quântica. Há alguns anos, a agência federal dos EUA Instituto Nacional de Padrões e Tecnologia (NIST) iniciou um processo para definir/avaliar algoritmos resistentes a quantum. Os potenciais candidatos foram selecionados em diferentes rodadas. No total, mais de 80 algoritmos foram propostos, alguns dos quais foram descartados bem cedo. A razão para isso foi que ataques matemáticos foram desenvolvidos para computadores quânticos que quebram os algoritmos...

leia mais