Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Seu conceito atual de segurança de TI funciona?

As verificações automatizadas de segurança cibernética facilitam o entendimento da segurança de TI cada vez mais complexa. As grandes empresas têm recursos para testes caros de seu conceito de segurança de TI - e as empresas de médio e pequeno porte menos bem equipadas? Em segurança de TI, há anos ocorre uma espécie de corrida entre os cibercriminosos, alguns bem organizados, e suas possíveis vítimas. Alvos de ataque altamente sensíveis em infraestruturas de TI, como instituições financeiras, autoridades, instalações de saúde, fornecedores de energia, provedores de serviços de telecomunicações, mas também grandes empresas, há muito tempo são um alvo lucrativo para hackers. Todas as empresas são um alvo - incluindo PMEs Devido à sua relevância para os clientes ou o público e a grande extensão dos danos em…

leia mais

Mais de 50%: Incidentes de segurança em ambientes DevOps 
Mais de 50%: Incidentes de segurança em ambientes DevOps

Uma pesquisa da Forrester mostra que centralizar segredos e usar ferramentas unificadas é a chave para garantir a inovação do DevOps. 57% das empresas sofreram incidentes de segurança com segredos divulgados em DevOps. A ThycoticCentrify, fornecedora líder de soluções de segurança de identidade em nuvem formada a partir da fusão de duas líderes em gerenciamento de acesso privilegiado (PAM), Thycotic e Centrify, encomendou uma pesquisa da Forrester que aborda o paradoxo da inovação de segurança em ambientes DevOps. O estudo mostra que, nos últimos dois anos, mais da metade das empresas sofreram incidentes de segurança relacionados a…

leia mais

Log4j-Alarm: é o que a F-Secure diz sobre a vulnerabilidade
Log4j Log4shell

Uma vulnerabilidade na biblioteca Log4J, descoberta na sexta-feira, 10 de dezembro, está abalando fabricantes de software e provedores de serviços em todo o mundo. A vulnerabilidade no método padronizado de processamento de mensagens de log em software do Minecraft da Microsoft para plataformas de comércio eletrônico já está sendo atacada por invasores. É quase impossível descrever o nível de risco que os aplicativos vulneráveis ​​representam atualmente. Se uma sequência de caracteres controlada pelo usuário destinada à vulnerabilidade for registrada, a vulnerabilidade poderá ser executada remotamente. Simplificando, um invasor pode explorar essa vulnerabilidade…

leia mais

Alerta Log4j: Bitdefender Labs com primeiro registro Log4Shell
Log4j Log4shell

Os especialistas do Bitdefender Labs relatam uma avaliação inicial do Log4j e Log4Shell: os hackers estão procurando intensivamente por vulnerabilidades. Uma ofuscação do acesso do Tor a endpoints reais torna a Alemanha o aparente número um no país de origem dos ataques. A Bitdefender contabilizou 36.000 acessos em honeypots em sete dias. A vulnerabilidade Log4Shell foi explorada ativamente pelo Apache desde sua divulgação em 9 de dezembro de 2021 como CVE-2021-44228. Os resultados são surpreendentes. A maioria das tentativas de ataques parece vir de países industrializados ocidentais, como Alemanha, Estados Unidos e Holanda, mas aparentemente ocultam parcialmente sua origem por trás dos nós de saída da rede Tor. Isso coloca…

leia mais

Kaspersky oferece novo treinamento de análise de malware

Estudo: Tendência de terceirização de segurança de TI mostra falta de expertise em segurança de TI nas empresas. Os especialistas em segurança de TI podem adquirir o conhecimento especializado altamente procurado nessa área por meio de um novo curso de treinamento da Kaspersky sobre técnicas avançadas de análise de malware. O relatório anual da Kaspersky "Economia de segurança de TI" confirma uma tendência crescente de terceirização de serviços de segurança de TI porque muitas empresas não possuem mais os conhecimentos necessários. Nas empresas pesquisadas na Europa, esse é atualmente o principal motivo citado por 44% das pequenas e médias empresas com até 999 funcionários e a cada duas grandes empresas. Os especialistas em segurança de TI agora podem usar o conhecimento especializado altamente procurado...

leia mais

92% dos tomadores de decisão de TI fazem concessões quando se trata de segurança cibernética
92% dos tomadores de decisão de TI fazem concessões quando se trata de segurança cibernética

Um alto nível de disposição para transigir contrasta com o fato de que um terço dos entrevistados considera o crime cibernético o maior risco à segurança. Estudo da Trend Micro: 92% dos tomadores de decisão de TI fazem concessões quando se trata de segurança cibernética. A Trend Micro, um dos principais fornecedores mundiais de soluções de segurança cibernética, publicou hoje um novo estudo, segundo o qual 92% dos tomadores de decisão de TI na Alemanha (90% em todo o mundo) afirmam que sua empresa faz concessões em favor da transformação digital, produtividade ou outras metas de negócios de segurança cibernética. De acordo com o estudo do provedor de segurança japonês, o cibercrime é considerado o maior risco de segurança...

leia mais

Alerta Log4j: o que a Sophos recomenda
Log4j Log4shell

Vulnerabilidade Java Log4j - Log4Shell - O que aconteceu e o que fazer agora. Depois de Hafnium, Kaseya ou Solarwinds, as empresas mais uma vez precisam lidar com uma vulnerabilidade de servidor de alto perfil chamada Log4j - Log4Shell. A Sophos esclarece os fatos mais importantes e diz a você o que fazer. O nome Log4Shell refere-se ao fato de que a falha que está sendo explorada está contida em uma popular biblioteca de código Java chamada Log4j (Logging for Java) e que, se os invasores explorarem com sucesso a vulnerabilidade, eles efetivamente obterão um shell - a oportunidade, qualquer código do sistema de sua escolha...

leia mais

Alerta Log4j: Kaspersky recomenda isso 
Log4j Log4shell

Uma nova vulnerabilidade particularmente crítica foi descoberta na biblioteca Apache Log4j na semana passada. Isso é usado para milhões de aplicativos Java. Aqui estão algumas recomendações de especialistas da Kaspersky. Log4Shell - também conhecido como LogJam e sob o identificador CVE-2021-44228 - é uma chamada vulnerabilidade de classe de Execução Remota de Código (RCE). Isso permite que os invasores executem códigos arbitrários e potencialmente assumam o controle total de um sistema se forem explorados em um servidor vulnerável. O CVE foi classificado como 10 em 10 para gravidade. Log4j em milhões de aplicativos Java O Apache…

leia mais

Plataforma centralizada para gerenciamento de inteligência de ameaças
Plataforma centralizada para gerenciamento de inteligência de ameaças

Para apoiar as equipes de segurança e resposta corporativa na detecção, investigação e combate às ameaças e para aumentar a eficiência das operações de segurança de TI, a Kaspersky integrou sua ferramenta de análise e fusão de inteligência de ameaças Kaspersky CyberTrace em uma inteligência de ameaças central - plataforma expandida. A solução Kaspersky CyberTrace agora inclui recursos avançados de plataforma de inteligência contra ameaças. Isso inclui, mas não está limitado a, triagem de alerta, análise de dados de ameaças e investigação de incidentes. A versão paga integra-se com todas as principais soluções SIEM (Security Information and Event Management) e controles de segurança e fornece visualização gráfica para uma resposta eficiente. A versão comunitária de…

leia mais

Armazenamento gerenciado – backup de dados repensado
Armazenamento gerenciado – backup de dados repensado

A TI de armazenamento secundário enfrenta três desafios: complexidade, longevidade e segurança. Três preocupações, uma solução: Managed Storage - uma combinação perfeita de hardware, software e serviço. A grande complexidade nas empresas e na infraestrutura de TI contraria o backup de dados. A quantidade de dados, diferentes tipos de dados e diferentes autorizações significam que a complexidade continua a crescer e apresenta aos responsáveis ​​de TI o desafio de ter que proteger todos os sistemas igualmente e a longo prazo contra ataques. Situação inicial A complexidade também é transferida para a vida útil. Qual sistema tem qual vida útil? Como garantir que não…

leia mais