Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Proteção aprimorada para clientes Amazon Web Services (AWS)
As tecnologias da Bitdefender oferecem suporte ao serviço Amazon GuardDuty da AWS para detecção avançada de ameaças, ajudando a detectar malware, ataques de dia zero, atividades maliciosas e outras ameaças de segurança cibernética.

As tecnologias da Bitdefender oferecem suporte ao serviço Amazon GuardDuty da AWS para detecção avançada de ameaças, ajudando a detectar malware, ataques de dia zero, atividades maliciosas e outras ameaças de segurança cibernética. A Bitdefender anunciou hoje que suas tecnologias antimalware agora oferecem suporte ao Amazon GuardDuty. O Amazon GuardDuty é um serviço de detecção de ameaças que monitora atividades maliciosas e comportamento anômalo para proteger contas, cargas de trabalho e dados da Amazon Web Services (AWS). Melhor proteção para clientes da AWS A tecnologia antimalware da Bitdefender oferece aos clientes da AWS uma capacidade avançada de detecção de ameaças, identificando malware conhecido e desconhecido, ataques de dia zero e atividades maliciosas. Se…

leia mais

Serviço de busca de ameaças na nuvem contra ataques baseados na nuvem
Serviço de busca de ameaças na nuvem contra ataques baseados na nuvem

A CrowdStrike apresenta o primeiro serviço de busca de ameaças em nuvem do setor para impedir ataques avançados baseados em nuvem. O Falcon OverWatch Cloud Threat Hunting oferece às organizações acesso a uma equipe de elite de caçadores de ameaças para evitar incidentes em ambientes de nuvem. A CrowdStrike, fornecedora líder de endpoint baseado em nuvem, carga de trabalho, identidade e proteção de dados, apresentou hoje o Falcon OverWatch Cloud Threat Hunting. É o primeiro serviço autônomo de busca de ameaças do setor para ameaças ocultas e avançadas que se originam, operam ou existem em ambientes de nuvem. Armado com os primeiros indicadores de ataque centrados na nuvem do setor (Indicadores de...

leia mais

Risco cibernético: as empresas lutam para se avaliar
Risco cibernético: as empresas lutam para se avaliar

Um novo estudo da Trend Micro revela que 54% das organizações em todo o mundo estão insatisfeitas com a maturidade de seus recursos de avaliação de riscos cibernéticos. Isso é acompanhado por um risco maior de se tornar vítima de ransomware, phishing e outras ameaças. Os entrevistados também indicam que os sistemas técnicos complexos e a falta de consciência gerencial agravam o problema. 32% dos tomadores de decisões de negócios e TI alemães pesquisados ​​pela Trend Micro dizem que têm dificuldade em avaliar o risco ao gerenciar sua superfície de ataque digital. Como resultado, 87% dos entrevistados se sentem em risco de ataques de phishing...

leia mais

Teslas como uma fonte de dados perigosa?
Teslas como uma fonte de dados perigosa?

O Model 3 da Tesla tem o chamado Sentry Mode. As câmeras registram os arredores, filmam os processos e determinam a posição. A Tesla coleta todos os dados em uma sede holandesa e os armazena lá. Esta é uma fonte de dados perigosa se as propriedades de Tesla estiverem registrando serviços secretos ou áreas militares? Os dados armazenados pela Tesla no Model 3 certamente interessam aos ladrões de dados, já que muitos Teslas filmam em modo sentinela e observam a posição. Diz-se que até a polícia de Munique usou os dados em um caso para prender um vigarista. Muitos oficiais…

leia mais

Envio de NDR analisando metadados 
Envio de NDR analisando metadados

Com a análise de metadados em vez da habitual Deep Packet Inspection (DPI), a empresa suíça de segurança cibernética Exeon Analytics está estabelecendo uma solução de Network Detection & Response (NDR) modernizada e preparada para o futuro no mercado europeu. Ao contrário dos métodos estabelecidos baseados em DPI, a análise de metadados não é afetada pelo tráfego de dados criptografados. Isso é relevante, pois ataques cibernéticos modernos, como APTs, ransomware e movimentos laterais, dependem fortemente de comunicação criptografada para instruções de ataque de servidores remotos de comando e controle (C&C). Metadados criptografados chamam a atenção As soluções NDR tradicionais geralmente detectam esses processos usando análise de dados abrangente,…

leia mais

Sophos X-Ops combina Labs, SecOps e AI
Sophos X-Ops reúne SophosLabs, Sophos SecOps e Sophos AI

Inteligência de ameaças concentrada: a Sophos anuncia o Sophos X-Ops. Sophos X-Ops combina SophosLabs, Sophos SecOps e Sophos AI sob o mesmo teto. A combinação de três equipes de especialistas em segurança cibernética da Sophos ajuda as empresas a se protegerem de forma ainda mais eficaz contra ataques cibernéticos. A Sophos anuncia o Sophos X-Ops, uma nova unidade multifuncional de SophosLabs, Sophos SecOps e Sophos AI. As três equipes de especialistas em segurança cibernética estabelecidas estão sendo combinadas para que as empresas possam ser defendidas de forma ainda mais eficaz contra ataques cibernéticos cada vez mais complexos e em constante mudança. O Sophos X-Ops reúne a inteligência de ameaças preditiva, do mundo real e profundamente pesquisada de todas as equipes para oferecer proteção, detecção e...

leia mais

Com algoritmos de criptografia contra bots ruins
Com algoritmos de criptografia contra bots ruins

A Radware adicionou um novo conjunto de algoritmos de mitigação de criptografia ao seu Bot Manager. Inspirados nos métodos de blockchain, os algoritmos ajudam a fechar brechas de segurança que permitem que bots sofisticados contornem soluções CAPTCHA tradicionais e prejudiquem um site ou aplicativo. Ao mesmo tempo, eles permitem que visitantes reais usem o site sem CAPTCHAs. “O problema dos bots ruins está ficando cada vez maior para empresas grandes e pequenas”, diz o Dr. David Aviv, diretor de tecnologia da Radware. “Bots maliciosos são usados ​​para tudo, desde roubar ingressos de shows até bloquear estoques e…

leia mais

Novas vulnerabilidades de dia zero são atacadas após 15 minutos 
Novas vulnerabilidades de dia zero são atacadas após 15 minutos

Os administradores têm apenas uma janela curta de 15 minutos a 10 horas após a notificação de novas vulnerabilidades de dia zero para fornecer atualizações de segurança aos seus sistemas, mostra um estudo. Os invasores estão ficando cada vez mais rápidos quando se trata de explorar novas vulnerabilidades de dia zero. É o que mostra um estudo da Palo Alto Networks, para o qual foram analisados ​​cerca de 600 incidentes de segurança. Em média, leva apenas 15 minutos após uma nova vulnerabilidade de segurança de dia zero ser relatada para que os criminosos pesquisem ativamente na Internet em busca de sistemas vulneráveis. O mesmo aconteceu com algumas das vulnerabilidades de dia zero mais difíceis do ano passado, incluindo…

leia mais

Após o primeiro incidente cibernético, o próximo geralmente ameaça 
Após o primeiro incidente cibernético, o próximo geralmente ameaça

As empresas que foram vítimas de um ataque cibernético devem definitivamente revisar sua estratégia de segurança, porque o risco de os hackers atacarem novamente dentro de um ano é alto, como mostra o Relatório de Pesquisa de Violações de Dados de 2022. A empresa de segurança cibernética Cymulate lançou seu relatório de pesquisa de violação de dados de 2022. É uma pesquisa global com 858 tomadores de decisão seniores de todo o mundo e de uma variedade de setores, incluindo tecnologia, bancos, finanças e governo. Os resultados fazem você se sentar e prestar atenção e devem levar os responsáveis ​​nas empresas a agir. Acima…

leia mais

Navegador remoto para abordagem de confiança zero

A maioria dos ataques a empresas ocorre por e-mail ou por conteúdo e downloads do navegador. O Ericom Remote Browser Isolation (RBI) canaliza sites por meio de uma instância de nuvem, removendo códigos desnecessários e tornando a navegação mais segura. Os downloads também são verificados ou isolados na nuvem antes da entrega. O navegador é o aplicativo mais usado do mundo. O conteúdo ativo garante um alto nível de conveniência e oferece suporte aos usuários para acionar automaticamente uma ampla variedade de processos. No entanto, a mudança para o navegador traz consigo novos riscos de segurança: a Verizon afirma no relatório de investigações de violação de dados que o número de ataques cibernéticos…

leia mais