Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Proteção de dados: Novas obrigações digitais para empresas

Desde o início de 2022, as empresas tiveram que solicitar e enviar inúmeros documentos de forma digital. Isso traz novos desafios para a proteção operacional de dados, uma vez que o GDPR também deve ser observado. Desde este ano, as empresas tiveram que solicitar inúmeros documentos de seus funcionários como documentos digitais, para os quais o formulário em papel era suficiente. O provedor de serviços de dados baseado em Hamburgo, TeamDrive, aponta que todas essas informações pessoais devem ser armazenadas de acordo com o Regulamento Geral de Proteção de Dados (GDPR). Por um lado, isso inclui documentos de funcionários, como certificados de filiação, notificações ou outras notificações da companhia de seguros de saúde ou...

leia mais

Ataques cibernéticos mais direcionados à Ucrânia
Ataques cibernéticos mais direcionados à Ucrânia

Durante a invasão russa, outro programa malicioso, o IsaacWiper, apareceu depois do HermeticWiper. Eles são direcionados diretamente a organizações ucranianas. Além disso, os ataques são realizados com o malware HermeticWizard para distribuição na rede local e o HermeticRansom como ransomware chamariz. Após a invasão russa da Ucrânia, os pesquisadores da ESET descobriram novas famílias de malware de limpeza usadas em ataques cibernéticos direcionados a organizações ucranianas. O primeiro ataque cibernético começou algumas horas antes da invasão russa com ataques DDoS massivos contra os principais sites ucranianos. Durante esses ataques, alguns dos novos tipos de malware também foram…

leia mais

Grupo de ransomware Conti se desfaz em disputa 
Grupo de ransomware Conti se desfaz em disputa

Segundo especialistas, Conti já extorquiu 2,5 bilhões de dólares com ransomware nos últimos anos. Agora está claro: o grupo está sediado na Rússia e apoiou internamente a guerra de agressão russa. No entanto, alguns ucranianos ou opositores da guerra provavelmente trabalhavam no grupo e não concordavam com ele. Agora, bate-papos e códigos vazaram e, segundo especialistas, também as joias da coroa - o código-fonte. Provavelmente não foi por acaso que os dados com 60.000 chats internos do grupo Conti vazaram para um pesquisador de segurança ucraniano. De acordo com as primeiras declarações, no…

leia mais

Situação de perigo 2021 para dispositivos móveis

Novo estudo da Kaspersky mostra o estado do cenário de ameaças móveis em 2021. Os invasores se concentram em credenciais de contas bancárias e de jogos. Os usuários na Alemanha ocupam o sexto lugar entre os países mais afetados por cavalos de Tróia bancários. No ano passado, a Kaspersky observou um declínio nos ataques direcionados a dispositivos móveis, enquanto os cibercriminosos concentraram seus esforços em ataques de alto risco – e, portanto, mais lucrativos – contra usuários de smartphones e tablets. O desafio aqui são novos programas maliciosos cada vez mais complexos que abrem novos caminhos, por exemplo, para obter dados de acesso e informações confidenciais de bancos, jogos ou outros...

leia mais

Abordagem de defesa em profundidade para segurança cibernética aprimorada 
Abordagem de defesa em profundidade para segurança cibernética aprimorada

As medidas de segurança clássicas, como autenticação multifator ou programas antivírus, não são suficientes para uma segurança cibernética abrangente. As empresas devem, portanto, buscar uma abordagem de defesa em profundidade e se concentrar principalmente em proteger identidades e acesso privilegiado, diz o especialista em segurança CyberArk. Na maioria dos ataques, independentemente de quem está por trás deles, a camada de identidade é o primeiro ponto de entrada na rede de uma organização. Em muitos casos, foi demonstrado que os invasores são capazes de manter acesso persistente, não detectado e de longo prazo em ambientes comprometidos usando credenciais legítimas, entre outras coisas. MFA,…

leia mais

Previsão: VPN se aposenta - SASE está chegando
Previsão: VPN se aposenta - SASE está chegando

Como o trabalho híbrido continuará? A Palo Alto Networks prevê o fim da VPN e o estabelecimento do SASE - Secure Access Service Edge. Com a estrutura de segurança, as tecnologias de segurança e conectividade de rede são convergidas em uma única plataforma fornecida em nuvem. Após quase dois anos de trabalho remoto, milhões de trabalhadores do conhecimento se ajustarão a um novo ritmo em 2022, trabalhando rotineiramente em casa e no escritório. Essa transição do trabalho remoto puro para o trabalho híbrido oferece às empresas a oportunidade de criar uma base estável para seus funcionários...

leia mais

Plataforma SaaS com serviços de nuvem distribuídos
Plataforma SaaS com serviços de nuvem distribuídos

A F5 lançou os novos F5 Distributed Cloud Services. Eles oferecem segurança, rede multinuvem e soluções baseadas em borda em uma plataforma unificada de software como serviço (SaaS). A F5 também apresenta a primeira nova solução para a plataforma: F5 Distributed Cloud WAAP (Web Application and API Protection). Ele inclui vários recursos de segurança nas tecnologias F5 em uma oferta SaaS. As empresas estão usando cada vez mais portfólios de aplicativos complexos e implementações multinuvem. Por exemplo, o próximo relatório de estratégia de aplicativos de 2022 da F5 mostra que 88% das empresas estão executando arquiteturas de aplicativos legados e modernos. 70 por cento também usam várias nuvens. Esse…

leia mais

Relatório: riscos de conformidade e segurança em software de código aberto

O número de violações de conformidade e vulnerabilidades de segurança em software de código aberto está aumentando: as equipes de auditoria descobrem um total de 230.000 casos críticos. Revenera Status Report 2022 sobre cadeia de suprimentos de software e software de código aberto (OSS). A Revenera, fornecedora de soluções para monetização de software, conformidade e instalação de código aberto, publicou o novo "Relatório sobre o estado da cadeia de suprimentos de software". Os dados de mais de 100 auditorias foram analisados ​​para entender o volume de software de código aberto (OSS) não documentado nas empresas e para identificar potenciais riscos de conformidade e segurança. Até 2.200 casos críticos por auditoria Para o estudo intersetorial, a Revenera avaliou mais de 2,6…

leia mais

Plataforma de neurônios com gerenciamento de patch baseado em risco
notícias ivanti

Ivanti, a plataforma de automação, apresenta novas soluções integradas: Ivanti Neurons for Patch Management, Ivanti Neurons Digital Assistant e Ivanti Neurons for Healing melhoramentos com classificação automática de tickets. Os produtos novos e expandidos ajudam as empresas a realizar e garantir o "Everywhere Workplace". Ivanti Neurons é uma plataforma de hiperautomação. Ele aproveita a inteligência artificial e o aprendizado de máquina para atender às crescentes demandas das equipes de TI e segurança. No contexto do aumento do trabalho remoto e híbrido, eles são confrontados com desafios completamente novos. Ivanti Neurons conserta e protege dispositivos de forma independente, fornecendo aos usuários finais experiências personalizadas de autoatendimento. Incluído…

leia mais

Relatório Global de Ameaças mostra aumento de ransomware
Relatório Global de Ameaças mostra aumento de ransomware

Novo Relatório de Ameaças Globais da CrowdStrike Mostra Aumento de Ransomware e Operações Disruptivas. O relatório mostra que os invasores estão usando operações de “bloqueio e vazamento” e os provedores de serviços em nuvem estão sendo cada vez mais visados ​​por atores cibernéticos afiliados à Rússia. A CrowdStrike Holdings, Inc., fornecedora líder de proteção baseada em nuvem para endpoints, cargas de trabalho, identidade e dados, anuncia o lançamento do Relatório Global de Ameaças CrowdStrike 2022. Entre outras coisas, o relatório não apenas revela um aumento de 82% nos vazamentos de dados relacionados a ransomware, mas também apresenta dois grupos completamente novos de invasores de estado-nação, WOLF (Turquia) e OCELOT (Colômbia). Além disso, os especialistas acrescentam à lista…

leia mais