Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Malware criptografado e vulnerabilidades do Office são motivo de preocupação
Malware criptografado e vulnerabilidades do Office são motivo de preocupação

O atual Relatório de Segurança na Internet da WatchGuard também documenta o retorno do Emotet e os crescentes ataques aos sistemas SCADA. As ameaças baseadas no Google Chrome e no Microsoft Office também estão aumentando. As últimas descobertas do Relatório de Segurança na Internet da WatchGuard Technologies sobre as principais tendências de malware e ameaças de rede, mostrando uma diminuição geral no malware no segundo trimestre de 2022 em comparação com os picos no primeiro semestre do ano passado. No entanto, as ameaças baseadas no Google Chrome e no Microsoft Office estão aumentando. Relatório de Segurança na Internet para o segundo trimestre de 2022 E também no que diz respeito ao perigo potencial...

leia mais

Ataque cibernético à Optus: milhões de dados de clientes roubados
Ataque cibernético à Optus: milhões de dados de clientes roubados

Em 22 de setembro, a empresa australiana de telecomunicações Optus foi vítima de um ataque cibernético. O invasor capturou milhões de dados de clientes. A Optus é a segunda maior empresa de telecomunicações da Austrália, com 9,8 milhões de clientes. Quantos clientes são afetados e até que ponto ainda está sendo determinado. De acordo com relatos da mídia, como o The Guardian, 2,8 milhões de clientes são afetados em maior medida. As informações que podem ter sido divulgadas incluem nomes, datas de nascimento, números de telefone, endereços de e-mail e - para um subconjunto de clientes - endereços e números de documentos de identificação, como carteira de motorista ou números de passaporte, como Optus em seu…

leia mais

Plataforma de colaboração em nuvem com recurso de assinatura eletrônica
Plataforma de colaboração em nuvem com recurso de assinatura eletrônica

Assinatura eletrônica com o apertar de um botão: a Tresorit expande a plataforma de colaboração em nuvem com a função eSignature. A solução integrada "Tresorit eSign" combina conveniência com segurança e garante um fluxo de trabalho de gerenciamento de documentos totalmente protegido e legalmente compatível. A Tresorit, especialista suíço-húngara em colaboração em nuvem criptografada de ponta a ponta ("e2ee") e subsidiária da Swiss Post, agora oferece a seus clientes a opção de adicionar assinaturas eletrônicas a documentos com o toque de um botão. A função se encaixa perfeitamente na plataforma de espaço de trabalho digital altamente segura da Tresorit, na qual as assinaturas podem agora ser convenientemente solicitadas e os documentos correspondentes gerenciados. Com o novo pacote de funções, a empresa dá mais um passo central...

leia mais

Grandes obstáculos na conformidade com o GDPR nas empresas

A proteção de dados está se tornando cada vez mais importante, enquanto, ao mesmo tempo, a quantidade de dados está aumentando rapidamente. Sem uma abordagem estratégica, as empresas estão perdidas. Exterro mostra como as empresas superam os quatro principais obstáculos no caminho para a conformidade com o GDPR. A grande variedade de regulamentos de conformidade e proteção de dados por si só é um enorme desafio. As empresas devem cumprir diferentes regulamentações em todo o mundo e até mesmo na Europa, o que é dificultado pelo fato de que essas regulamentações estão em constante mudança. Deparam-se, assim, com a difícil tarefa de adaptar continuamente os seus processos internos para que cumpram sempre todas as especificações. Não fazer isso pode causar sérios...

leia mais

Ransomware: proteção proativa na nuvem 
Ransomware: proteção proativa na nuvem

O guia Orca Security and AWS descreve cinco etapas principais que as organizações podem seguir para se proteger melhor contra ransomware na nuvem. As empresas devem usar o AWS Backup para criar backups imutáveis ​​de seus recursos de nuvem mais importantes e executar testes regulares. Os ataques de ransomware agora também estão afetando os recursos da nuvem. No entanto, a prevenção de ransomware indispensável na nuvem não é apenas para detectar malware, mas também para proteger e proteger continuamente o ambiente de nuvem. O objetivo é impedir que os atacantes consigam atingir seu objetivo. As organizações também devem garantir o uso do AWS Backup para...

leia mais

Proteção proativa de dados através do SmartScan
Proteção proativa de dados através do SmartScan

A CyberRes, uma divisão da Micro Focus, anuncia uma nova versão do Voltage File Analysis Suite (FAS), uma solução em nuvem que combina os últimos avanços em descoberta e proteção de dados. Está incluída a nova ferramenta SmartScan para amostragem inteligente e marcação dinâmica para descoberta de dados em escala de petabytes, permitindo que os analistas de dados identifiquem mais rapidamente as áreas de maior risco de dados. "O novo Voltage File Analysis Suite da CyberRes combina detecção de dados e recursos de proteção em uma única solução - um avanço crítico na segurança de dados", disse Reiner...

leia mais

Lapsus$ provavelmente está por trás do Uber-Hack
Lapsus$ provavelmente está por trás do Uber-Hack

Há alguns dias, houve a notícia de que o Uber foi vítima de um grande hack. Há até suspeitas de que os invasores tenham capturado uma lista de vulnerabilidades de um programa de recompensas por bugs. O Uber, o provedor de serviços de viagens, agora confirmou que o invasor é o grupo Lapsus$. Muito ainda não estava claro no primeiro relatório sobre o hack do Uber. De acordo com o provedor de serviços de direção Uber, os processos agora podem ser descritos e definidos com precisão quais dados foram roubados. Aqui está o que aconteceu, de acordo com o Uber: “A conta de um contratado EXT do Uber foi comprometida por um invasor usando malware e suas credenciais foram roubadas. Isto…

leia mais

Vítima de ransomware A Caritas não quer pagar
Vítima de ransomware A Caritas não quer pagar

A Caritas dá as boas-vindas aos seus visitantes com o título “A Caritas é vítima de um ataque cibernético”. Alguns dias atrás, grandes partes dos sistemas de TI foram criptografadas por ransomware, dados foram roubados e um resgate foi exigido. No entanto, a Caritas não quer pagar, mas segue outros planos. A Caritas publicou uma declaração correspondente em seu site, já que também não pode ser acessada por e-mail: “A Associação Caritas da Arquidiocese de Munique e Freising eV está passando por uma grande interrupção nos sistemas centrais de TI desde o fim de semana passado e, de acordo com o atual estado de conhecimento, é vítima de um ataque cibernético de longo alcance. A operação do aprox.

leia mais

Vulnerabilidades em distribuidores remotos de energia do iBoot
Vulnerabilidades em distribuidores remotos de energia do iBoot

Isso pode causar falhas de energia remotamente: Team82 descobre vulnerabilidades em unidades de distribuição de energia iBoot. Quase um terço de todas as unidades de distribuição de energia (PDU) que podem ser controladas pela Internet são dispositivos do fabricante do iBoot, Dataprobe. Eles também são encontrados em interruptores energizados. Pesquisadores de segurança da Team82, o braço de pesquisa da Claroty, especialista em segurança de sistemas ciberfísicos (CPS), divulgaram várias vulnerabilidades no iBoot-PDU, a unidade de distribuição de energia inteligente (PDU) da Dataprobe. As PDUs podem ser gerenciadas de qualquer local por meio de uma interface baseada na Web ou em uma plataforma baseada em nuvem. O código correspondente garante o desligamento Ao explorar as vulnerabilidades,…

leia mais

O treinamento on-line ensina habilidades de caça a ameaças e construção de SOC
O treinamento on-line ensina habilidades de caça a ameaças e construção de SOC

O novo programa de treinamento online "Security Operations and Threat Hunting" para especialistas, desenvolvido por especialistas da Kaspersky, auxilia as empresas na otimização de seu Security Operations Center (SOC) ou mesmo na configuração do zero. Ele ajuda as equipes de SOC e segurança a otimizar seus recursos de busca de ameaças, detecção de incidentes e investigação. O curso orienta os participantes através da estrutura SOC, inteligência de ameaças e ataques relevantes. O formato sob demanda e os exercícios práticos virtuais permitem que os participantes concluam o treinamento em seu próprio ritmo. Toda empresa está familiarizada com os desafios do SOC: falta de pessoal e…

leia mais