Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Kaspersky oferece portal de inteligência de ameaças aprimorado
Kaspersky oferece portal de inteligência de ameaças aprimorado

A nova versão do Kaspersky Threat Intelligence (TI) reúne todos os serviços de TI do especialista em segurança cibernética, fontes de TI e recursos de inteligência de ataque cibernético em uma interface única e conveniente. O portal atualizado oferece suporte à pesquisa em tempo real em vários recursos de TI, incluindo os bancos de dados Kaspersky, a dark web e a surface web. As novas funções também incluem a visualização de investigações e opções de análise avançada para objetos maliciosos complexos. Informações sobre o cenário de ameaças A inteligência sobre ameaças fornece informações abrangentes sobre o cenário de ameaças e permite que as empresas antecipem os riscos; tornou-se um dos mais desenvolvidos e procurados…

leia mais

Ciberataques russos na Ucrânia KRITIS
Ciberataques russos na Ucrânia KRITIS

"Ciberataques em infraestrutura crítica se tornaram um elemento-chave deste conflito" - comentário de especialista sobre o ataque de hackers russos ao maior conglomerado privado de energia pelo especialista em segurança cibernética Claroty. O Grupo DTEK, que possui usinas termelétricas e de carvão em várias partes da Ucrânia, diz ter sido alvo de um ataque de hackers russos. Um grupo chamado XakNet queria desestabilizar os processos tecnológicos da operadora de energia, espalhar propaganda sobre as atividades da empresa e deixar os consumidores ucranianos sem eletricidade. Fornecedor de eletricidade ucraniano atacado O mesmo grupo de hackers russos supostamente atacado em abril…

leia mais

Ataques DDoS diminuem - ataques especiais aumentam
Ataques DDoS diminuem - ataques especiais aumentam

De acordo com o último relatório de inteligência de ameaças da NETSCOUT, o número de ataques DDoS em todo o mundo caiu de 5,4 milhões no primeiro semestre de 2021 para 4,4 milhões no segundo semestre do ano. Embora o número total de ataques também tenha caído na Alemanha na última metade do ano, ataques DDoS inovadores e adaptativos continuaram a causar interrupções e falhas de rede. “Os cibercriminosos trouxeram um novo foco ao lançar ataques de caminho direto via botnets e flood baseado em TCP. Um equilíbrio entre ataques de reflexão/amplificação e ataques DDoS de caminho direto foi observado pela primeira vez. Isso também é evidente na Alemanha, onde os ataques baseados em TCP estão entre os três mais comuns…

leia mais

Vulnerabilidade Zero Day no navegador Google Chrome
Vulnerabilidade Zero Day no navegador Google Chrome

Como relata a Tenable, uma vulnerabilidade de dia zero foi encontrada no navegador Chrome do Google. Ataques direcionados são esperados, embora mais em pessoas, como jornalistas, no Oriente Médio. No entanto, os pontos fracos não são de forma alguma inofensivos. Um comentário de James Sebree, engenheiro de pesquisa sênior da Tenable. Já em 22.07.2022/XNUMX/XNUMX, vários relatórios foram publicados sobre uma vulnerabilidade de dia zero no Google Chrome (e possivelmente Edge e Safari) que foi explorada para atacar jornalistas no Oriente Médio. A empresa de segurança Avast vinculou a vulnerabilidade ao Candiru. Candiru já explorou vulnerabilidades anteriormente desconhecidas,…

leia mais

Ferramentas Pentest: ferramentas poderosas para atacantes reais
Ferramentas Pentest: ferramentas poderosas para atacantes reais

Na verdade, as ferramentas de pentesting destinam-se a ser usadas por equipes vermelhas para testar superfícies de ataque, descobrir brechas de segurança e, em seguida, fechá-las. Mas essas poderosas ferramentas de teste também podem ser utilizadas indevidamente por cibercriminosos. Infelizmente, muitas vezes eles são rapidamente ignorados pela segurança. A Unidade 42, equipe de análise de malware da Palo Alto Networks, está constantemente em busca de novas amostras de malware que correspondam aos padrões e táticas conhecidas de Ameaça Persistente Avançada (APT). Recentemente, essa amostra foi carregada no VirusTotal, onde recebeu uma avaliação positiva de todos os 56 fornecedores que a examinaram. Em outras palavras: ninguém...

leia mais

Estudo: IoT vulnerável na medicina, produção e KRITIS
Estudo: IoT vulnerável na medicina, produção e KRITIS

O IoT Security Report 2022 revela lacunas significativas na segurança cibernética. Um estudo revela muitos sistemas IoT vulneráveis ​​nas áreas de medicina, produção e KRITIS. Os líderes empresariais devem pensar em aumentar a responsabilidade. A segurança cibernética ainda é pensada em silos - essa é a conclusão de um estudo do especialista em segurança IoT ONEKEY. “Em muitos casos, empresas e empreendedores ainda pensam em silos clássicos quando se trata de segurança de TI. O risco crescente imediato de muitas versões diferentes de firmware em sistemas IoT é frequentemente negligenciado”, alerta Jan Wendenburg, diretor administrativo da ONEKEY. Maior ameaça de IoT na medicina Para as áreas…

leia mais

Boas funções de segurança e proteção de dados impulsionam as redes 5G
Boas funções de segurança e proteção de dados impulsionam as redes 5G

Um novo estudo da Trend Micro, um dos principais fornecedores mundiais de soluções de segurança cibernética, mostra que as funções aprimoradas de segurança e proteção de dados são o principal motivo para a expansão das redes 5G privadas. A divulgação de dados transmitidos pela rede sem fio é considerada a maior preocupação de segurança. Cada vez mais operadores de fábricas de produção em rede, hospitais ou outras infraestruturas "inteligentes" procuram alternativas às redes 5G públicas e esperam uma melhor cobertura e controlo, tempos de latência baixos e um maior nível de segurança através de redes 5G privadas. No entanto, tais ambientes possuem uma série de requisitos de segurança que os tradicionais…

leia mais

RaaS do mercado de invasores cibernéticos: Ransomware como serviço
RaaS do mercado de invasores cibernéticos: Ransomware como serviço

Atrás de muitos atacantes cibernéticos não estão apenas solitários em salas escuras. Em vez disso, alguns grupos APT se veem como empresas que não atuam mais por conta própria, mas apenas vendem seus serviços e tecnologia e cobram pesadamente. Isso faz dinheiro e reduz o risco. Aqui está uma breve explicação de como funciona o RaaS – Ransomware as-a-Service. Em TI, os produtos agora são oferecidos principalmente como serviços, como Platform-as-a-Service (PaaS) ou Infrastructure-as-a-Service (IaaS). Estes consistem em um grande número de subserviços, que por sua vez são prestados por diferentes prestadores em termos de divisão do trabalho e profissionalização...

leia mais

Combata ataques baseados em identidade com Zero Trust
Combata ataques baseados em identidade com Zero Trust

Ameaças baseadas em identidade tornaram-se uma importante fonte de ataques e violações de dados. Como tal, as organizações hoje exigem maior reconhecimento de identidade e novas estratégias de mitigação de ameaças, que podem ser melhor alcançadas com a implementação de uma abordagem Zero Trust baseada em identidade. Abaixo estão os fundamentos de como o modelo Zero Trust funciona e as melhores práticas para implementá-lo de forma eficaz. O modelo Zero Trust é uma abordagem de segurança baseada na ideia de que as organizações não devem confiar automaticamente em todos dentro ou fora do perímetro da infraestrutura. Em vez disso, toda entidade ou usuário que tentar acessar o sistema deve verificar a si mesmo. O que é…

leia mais

Proteja os backups de forma fácil e eficaz contra ransomware
Proteja os backups de forma fácil e eficaz contra ransomware

Os backups servem para proteger contra perda de dados. Se um original for perdido, você ainda tem uma cópia para estar no lado seguro, como um “backup”. Fazer backup de dados pode ser muito fácil em um mundo livre de ransomware e desastres naturais. Mas hoje em dia os gerentes de TI precisam pensar muito mais. FAST LTA mostra como é uma estratégia de backup segura, confiável e acessível. O ransomware muda o foco da proteção de dados de backup para recuperação. O Ransomware criptografa os dados do usuário para que o acesso não seja mais possível. O resultado: a TI fica parada, o que leva a altos custos devido a falhas, recuperações e…

leia mais