Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Outlook: entrada no calendário pode roubar senha
Outlook: entrada no calendário pode roubar senha -AI

Há uma nova vulnerabilidade no Outlook e três maneiras de acessar senhas com hash NTLM v2. O acesso pode ser feito através da função de calendário e cabeçalhos duplos via entrada de calendário. Especialistas descobriram a vulnerabilidade e estão alertando sobre ela. O Varonis Threat Labs descobriu a nova vulnerabilidade do Outlook (CVE-2023-35636) e três novas maneiras de explorá-la. Isso permite que você acesse as senhas hash NTLM v2 do Outlook, do Windows Performance Analyzer (WPA) e do Windows File Explorer. Com acesso a essas senhas, os invasores podem tentar um ataque de força bruta offline ou um ataque de retransmissão de autenticação para comprometer uma conta e obter acesso. Sem patch…

leia mais

Segurança na nuvem: metade de todos os ataques começa na nuvem
Segurança na nuvem: metade de todos os ataques começa na nuvem

Os resultados de um estudo em grande escala mostram que a segurança na nuvem precisa claramente de ser melhorada. Os ataques à nuvem custam às empresas uma média de 4,1 milhões de dólares. Mas o Índice de Segurança na Nuvem: “Redefinir a Segurança na Nuvem com Segmentação de Confiança Zero” mostra ainda mais. Illumio apresenta seu novo Índice de Segurança em Nuvem: “Redefinir Segurança em Nuvem com Segmentação de Confiança Zero”. O estudo global fornece informações sobre o estado atual da segurança na nuvem, o impacto dos ataques na nuvem e as razões pelas quais as tecnologias tradicionais de segurança na nuvem não conseguem proteger as empresas na nuvem. Vanson Bourne, uma empresa de pesquisa independente, entrevistou 1.600 TI e…

leia mais

IA: um fator central nas empresas em 2024
IA será um fator chave para as empresas em 2024

De acordo com um estudo, 82% dos CTOs e CIOs de grandes empresas em todo o mundo consideram a IA crucial para a defesa contra ameaças cibernéticas. Apenas 38% das equipes já utilizam IA em todas as áreas. Muitos temem que a IA possa escrever o código para vulnerabilidades. As empresas estão a aumentar os seus investimentos em IA em todas as áreas de negócio para aumentar a produtividade, automatizar tarefas, reduzir custos e permanecer competitivas, de acordo com o último estudo “O estado da IA ​​2024: Desafios à adoção e estratégias-chave para o sucesso organizacional” da Dynatrace. As empresas precisam…

leia mais

Ataques a servidores SSH através de tunelamento SSH
Ataques a servidores SSH através de tunelamento SSH

Um pioneiro em segurança nativa da nuvem lançou luz sobre uma ameaça antiga, mas pouco conhecida, aos servidores SSH. O tunelamento SSH permite que os agentes de ameaças usem servidores SSH como proxy escravo e direcionem o tráfego através deles. Vários meses de pesquisa da equipe de pesquisa Nautilus da Aqua revelaram que os cibercriminosos encontraram uma maneira de usar o tunelamento SSH para criar pools de proxy. Os cibercriminosos tinham como objetivo principal espalhar SPAM, mas também foram encontradas evidências de roubo de informações ou criptomineração. Como parte da investigação, a Equipe Nautilus encontrou inúmeras indicações que comprometiam...

leia mais

Incidentes de segurança cibernética: a falta de orçamento é um fator de risco
Incidentes de segurança cibernética: a falta de orçamento é um fator de risco

De acordo com uma pesquisa, 18% dos incidentes de segurança cibernética são devidos à falta de orçamento para segurança cibernética. O setor industrial é o mais frequentemente afetado por incidentes na Europa. Oito em cada dez empresas na Alemanha sofreram pelo menos um incidente de segurança cibernética nos últimos dois anos. O estudo atual da Kaspersky mostra que uma parte não insignificante (18 por cento) disto pode ser atribuída à falta de investimento em segurança cibernética. A maioria (79 por cento) dos inquiridos na Alemanha acredita que o seu orçamento atual é suficiente para acompanhar novas ameaças cibernéticas ou...

leia mais

Dados: Prevenir a exfiltração criminosa
Dados: evite a exfiltração criminosa da maneira mais fácil

A plataforma Falcon XDR alimentada por IA da CrowdStrike elimina a necessidade de produtos tradicionais de prevenção contra perda de dados (DLP). Ele protege os dispositivos finais e evita a exfiltração e perda de dados. Muitas organizações lutam com soluções DLP tradicionais que são difíceis de implementar e gerenciar e não podem monitorar dados de forma abrangente na era moderna da nuvem e da IA. O resultado são implementações arriscadas que funcionam apenas em modo de auditoria e não podem impedir o roubo de dados. CrowdStrike Falcon Data Protection aproveita a visibilidade e proteção líderes do setor da plataforma CrowdStrike Falcon para proteger dados críticos contra ameaças internas e invasores e...

leia mais

EDR: detecta e processa anomalias automaticamente
EDR: detecta e processa anomalias automaticamente

A nova extensão da solução de segurança ESET para EDR minimiza significativamente o tempo de resposta ao detectar e processar incidentes cibernéticos. Isso alivia a carga dos responsáveis ​​pela TI. O fabricante de segurança de TI ESET lançou sua solução de segurança para Endpoint Detection and Response (EDR) com uma gama ampliada de funções, bem como detecção e processamento automatizado aprimorado de anomalias. O ESET Inspect também inclui o novo “Criador de Incidentes”, que reduz significativamente o tempo de resposta e o tempo necessário para os administradores registrarem e resolverem incidentes. A ESET está assim a responder ao desejo de muitas empresas de utilizar as vantagens das soluções EDR mesmo com recursos de TI limitados...

leia mais

Previsões de TI para 2024: IA generativa de espada de dois gumes

A IA generativa abre novas possibilidades que os especialistas cibernéticos esperavam há muito tempo. No entanto, a inteligência artificial não é apenas uma bênção. Porque também abre novas oportunidades para invasores e também cria vulnerabilidades adicionais. Um comentário. A segurança cibernética é uma prioridade máxima para muitas empresas. Nesta era de mudança tecnológica, a IA Generativa está a redefinir os fundamentos e a manifestar-se como uma resposta crítica à complexidade e sofisticação cada vez maiores das ameaças cibernéticas. Thorben Jändling, arquiteto principal de soluções, explica por que a IA generativa em segurança cibernética continuará sendo uma faca de dois gumes em 2024…

leia mais

Defesa cibernética: mais forte por meio da colaboração
Defesa cibernética: mais forte por meio da colaboração

Maior segurança de dados e melhor defesa cibernética: O fornecedor Commvault integrou agora vários outros fornecedores de soluções de segurança na sua plataforma cloud. A Commvault anunciou parcerias para integrar as suas soluções com ofertas de segurança e inteligência de dados de empresas pioneiras em cibersegurança, inteligência artificial e cloud. O recentemente anunciado Commvault Cloud agora inclui ofertas da Avira, Darktrace, Databrick, Entrust, Netskope, Palo Alto Networks e Trellix, entre outros. Maior transparência de dados através de parcerias Os líderes da indústria das áreas mencionadas estão a integrar as suas ofertas com a nova plataforma cloud da Commvault. Para que você e a Commvault possam trabalhar juntos no futuro...

leia mais

Com NDR baseado em IA contra ransomware
Com NDR baseado em IA contra ransomware

As ameaças de ransomware estão aumentando e evoluindo constantemente. Os sistemas NDR (detecção e resposta de rede) apoiados por IA podem acompanhar melhor e, portanto, oferecer mais proteção. De acordo com a empresa de segurança suíça Exeon Analytics, com o surgimento do ransomware Akira, as grandes empresas em particular e as ligadas ao Kritis ou ao NIS 2 enfrentam um novo perigo, uma vez que atualmente não existe um desencriptador para as versões atuais do malware e o O novo grupo concentra-se principalmente em vítimas das quais pode extorquir grandes resgates. Segundo Erismann, muitos sistemas SIEM (Security Information and Event Management) oferecem...

leia mais