Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Armazenamento imutável para máxima segurança de dados
Armazenamento imutável para máxima segurança de dados

Hoje, a segurança dos dados e a segurança da infraestrutura digital são cruciais para o sucesso de uma empresa. As empresas estão gerando novos dados em velocidades astronômicas. Os dados há muito se tornaram uma moeda digital - e seu valor está aumentando a cada dia. Armazenamento imutável garante mais segurança de dados. Assim, a proteção contra ameaças de segurança e outras perdas de dados é de suma importância para as equipes de administração e segurança de TI. A consistência e a autenticidade dos dados devem ser garantidas à medida que as organizações lidam com os mandatos de conformidade do setor e do governo e outros SLAs. Mas a proteção de dados contra invasores externos e malware também desempenha um papel...

leia mais

Ferramenta forense quebra códigos PIN do Windows Hello
Ferramenta forense quebra códigos PIN do Windows Hello

A ElcomSoft quebra os códigos PIN do Windows Hello com sua ferramenta forense e ataca a criptografia LUKS2. Isso amplia a gama de ferramentas forenses de recuperação de senha para incluir suporte para códigos PIN do Windows Hello em computadores sem TPM. Também há suporte para a nova especificação LUKS2 para discos e contêineres criptografados no Linux. A Microsoft implementa códigos PIN como parte da autenticação do Windows Hello e recomenda o uso de códigos PIN em vez de uma senha. Por padrão, os códigos PIN contêm apenas dígitos, mas PINs alfanuméricos também são possíveis. Enquanto PINs de 4 a 6 dígitos podem ser quebrados em minutos, atacar um PIN alfanumérico…

leia mais

Preso: mitos sobre a confiança zero
Preso: mitos sobre a confiança zero

Nos últimos anos, Zero Trust tornou-se uma palavra da moda para as empresas. Isso geralmente inclui aplicativos locais e na nuvem, uma força de trabalho híbrida e um conjunto crescente de identidades. Hora de dissipar alguns mitos. É esse novo mundo, no qual os ambientes e usuários de TI estão cada vez mais distribuídos, que está impulsionando a adoção do Zero Trust. Em vez da abordagem “castelo e fosso”, em que os dispositivos são confiáveis ​​dentro da rede, o modelo é baseado na ideia de que usuários e dispositivos nunca devem ser confiáveis ​​por padrão. No entanto, em torno do Zero Trust existe…

leia mais

E-book: Modernização do SOC e o papel do XDR
E-book: Modernização do SOC e o papel do XDR

Cerca de 98% dos profissionais de TI e segurança que lidam com tecnologias e processos de segurança cibernética estão familiarizados com o Extended Detection and Response (XDR). Mas: muitos definem XDR e suas funções de forma completamente diferente. Muitos profissionais de TI também têm opiniões diferentes sobre os benefícios do XDR: Mais de 20 prioridades e resultados diferentes foram mencionados por pelo menos 15% dos entrevistados. E com 80% das empresas pesquisadas já usando mais de 10 fontes de dados como parte das medidas de segurança, pode ser uma surpresa que elas queiram usar ainda mais fontes de dados junto com melhores regras de detecção….

leia mais

Ataque Evil PLC: Nova técnica de ataque contra plantas industriais

Os pesquisadores de segurança Team82 da Claroty descobrem novas técnicas de ataque contra plantas industriais: Ataque Evil PLC. PLCs – controladores lógicos programáveis ​​– ou controladores lógicos programáveis ​​(PLCs) podem acionar estações de trabalho de engenharia para executar código malicioso para manipular processos ou executar ransomware. Os controladores lógicos programáveis ​​(PLCs) são dispositivos industriais essenciais que regulam os processos de fabricação em todas as áreas críticas da infraestrutura. Isso os torna um alvo interessante para cibercriminosos e invasores patrocinados pelo Estado, como o ataque Stuxnet ao programa nuclear iraniano. Pesquisadores de segurança da Team82, o braço de pesquisa da Claroty, especialista em segurança de sistemas ciberfísicos (CPS), conseguiram provar que os sistemas de controle industrial não são…

leia mais

Cloud Native Protection incl. até 1 milhão de dólares americanos em caso de danos 
Cloud Native Protection incl. até 1 milhão de dólares americanos em caso de danos

A Aqua é o único fornecedor garantido para impedir ataques nativos da nuvem na produção; No caso de um ataque bem-sucedido comprovado, até US$ 1 milhão será pago. A Aqua Security, líder de mercado e especialista em segurança nativa da nuvem, apresentou a primeira e única garantia de segurança nativa da nuvem do setor. Os clientes que implementaram totalmente a Cloud Native Application Protection Platform (CNAPP) da Aqua seguindo as melhores práticas e ainda assim forem vítimas de um ataque nativo da nuvem receberão até US$ 1 milhão em danos. Aqui, o ataque nativo da nuvem refere-se ao acesso não autorizado de terceiros a…

leia mais

Gerenciamento moderno de vulnerabilidades em TI e OT
Gerenciamento moderno de vulnerabilidades em TI e OT

A medição e melhoria da segurança de TI já chegou a muitas empresas e está sendo impulsionada. A questão da segurança OT, por outro lado, ainda é um livro fechado para muitas empresas. A OTORIO explica como a segurança de TI e OT pode ser promovida igualmente e qual o papel que o gerenciamento de vulnerabilidades e a pontuação desempenham nisso. Quais são as medidas de redução de risco mais eficientes que alcançam a redução de risco mais eficaz para uma instalação específica, processo ou toda uma instalação de produção? No entanto, uma vez que as medidas de redução de risco sejam implementadas e um risco residual aceitável permaneça, ainda há mais trabalho a ser feito. A razão para isso é,…

leia mais

DDoS multidimensional e análise de tráfego em tempo real
DDoS multidimensional e análise de tráfego em tempo real

A NETSCOUT, fornecedora líder de soluções de segurança cibernética, garantia de serviço e análise de negócios, apresentou o Arbor Insight, uma nova tecnologia que, combinada com o Arbor Sightline, melhorará drasticamente a detecção de ameaças, a prestação de serviços e a visibilidade do operador de rede no cenário de ameaças em evolução aprimorado e expandido . Os volumes de ataques DDoS continuam a exceder os níveis pré-pandêmicos, e a superfície de ameaças contra as quais se defender está se expandindo. Os operadores de rede de todos os tamanhos, portanto, precisam de visibilidade total e multidimensional do tráfego que flui em suas redes para otimizar suas contramedidas. O novo pacote de soluções combinadas de Sightline e Insight…

leia mais

DeathStalker tem como alvo o mercado forex e criptomoeda

O ator do APT, DeathStalker, tem como alvo empresas no mercado forex e de criptomoedas. O conjunto de ferramentas de tecnologia evasiva e furtiva "VileRAT" é distribuído por meio de spear phishing. Empresas na Alemanha também são afetadas pelos ataques. O ator de ameaças DeathStalker atualizou seu conjunto de ferramentas “VileRAT” de evasão tecnológica e furtiva para atacar empresas de criptomoedas e câmbio, mostra uma análise recente da Kaspersky. As organizações atacadas estão localizadas na Bulgária, Chipre, Alemanha, Kuwait, Malta, Emirados Árabes Unidos, Rússia e Granadinas. Hacker for Hire APT Ator DeathStalker é um hacker for-hire APT ator cujas atividades a Kaspersky tem rastreado desde 2018. Até agora ele tinha...

leia mais

Relatório: ameaças crescentes de dispositivos não criptografados
Relatório: ameaças crescentes de dispositivos não criptografados

Dispositivos não criptografados podem colocar em sério risco a estratégia de segurança de qualquer organização. Essa vulnerabilidade frequentemente negligenciada permite que invasores penetrem no ambiente. Um relatório recente da Absolute Software mostra que 16% dos endpoints não são criptografados, mostrando que o problema é uma ameaça maior do que se imagina. Um único endpoint vulnerável, perdido, roubado ou comprometido é suficiente para causar um incidente. 16% de dispositivos não criptografados Quando um dispositivo não criptografado é conectado a uma rede corporativa em um ambiente de escritório, o risco de um incidente de segurança é reduzido. No mundo do…

leia mais