Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Risco cibernético: estações de carregamento de veículos elétricos
Risco cibernético: estações de carregamento de veículos elétricos

As estações de carregamento e as aplicações para veículos elétricos são muitas vezes inadequadamente protegidas contra riscos de segurança. Os ataques cibernéticos bem-sucedidos a tais aplicações permitem ações que vão desde fraude até sabotagem. Com uma capitalização de mercado esperada de 457 mil milhões de dólares em 2023, o mercado de veículos eléctricos deverá quase duplicar até 2027, com vendas esperadas de 16 milhões de veículos por ano. Para satisfazer a crescente necessidade de estações de carregamento e proporcionar aos proprietários de veículos elétricos uma experiência perfeita, o número de aplicações para estações de carregamento de veículos elétricos aumentou exponencialmente. Existem aplicativos de usuário final para encontrar estações de carregamento, aplicativos de pagamento…

leia mais

Aumento drástico nas ameaças de malware
Aumento drástico nas ameaças de malware

As ameaças à segurança em ambientes de TO e IoT estão aumentando rapidamente. Os cuidados de saúde, a energia e a indústria transformadora são particularmente afetados. A análise do Nozomi Networks Labs de dados de telemetria exclusivos – coletados de ambientes de TO e IoT abrangendo uma variedade de casos de uso e setores em todo o mundo – revelou que as ameaças à segurança relacionadas a malware aumentaram 10 vezes nos últimos seis meses. Nas amplas categorias de malware e aplicativos potencialmente indesejados, a atividade aumentou 96%. A atividade de ameaças relacionadas aos controles de acesso mais que dobrou. Autenticação inadequada e higiene de senha levaram a...

leia mais

Chantagem por e-mail aumenta

Nos e-mails de extorsão, os cibercriminosos ameaçam publicar informações comprometedoras sobre suas vítimas, como uma foto constrangedora, e exigem pagamento em criptomoeda. Os invasores geralmente compram credenciais de login das vítimas ou obtêm-nas por meio de violações de dados para “provar” que sua ameaça é legítima. Para obter uma melhor compreensão da infraestrutura financeira usada pelos invasores em e-mails de extorsão, a Barracuda fez parceria com pesquisadores da Universidade de Columbia para analisar mais de 300.000 e-mails capturados pelos detectores baseados em IA da Barracuda Networks durante um período de um ano, quando foram detectados ataques de extorsão. Abaixo estão os…

leia mais

Riscos da computação quântica na indústria automotiva
Riscos da computação quântica na indústria automotiva

Impacto da tecnologia de computação quântica na indústria automóvel, os potenciais riscos de segurança cibernética da nova tecnologia e as opções de mitigação de riscos para os fabricantes de automóveis. Os computadores quânticos baseiam-se numa tecnologia emergente que poderá mudar o design e a utilização dos automóveis no futuro. Eles usam os princípios da mecânica quântica para realizar cálculos que excedem em muito as capacidades dos cálculos clássicos auxiliados por computador (“computação”). Em contraste com os cálculos digitais clássicos, que dependem apenas de estados binários de zeros e uns, os cálculos usam bits quânticos ou qubits que podem existir em vários estados ao mesmo tempo. Através disso…

leia mais

Dispositivos móveis: alto risco de ataques gerados por IA
Dispositivos móveis: alto risco de ataques gerados por IA

Com dispositivos móveis, o risco de um ataque cibernético através de aplicativos infectados, sites falsos de IA, servidores proxy falsos e phishing é alto. Ferramentas generativas de inteligência artificial (IA), como ChatGPT e Google Bard, estão se tornando cada vez mais populares em todo o mundo. Eles permitem que seus usuários aumentem a eficiência e a produtividade em seu trabalho diário. No entanto, essas diversas possibilidades de aplicação são uma bênção e uma maldição, pois também podem ser utilizadas indevidamente por hackers para ataques cibernéticos. Logo após sua introdução, ferramentas generativas de IA foram rapidamente usadas para criar malware. Muitos deles apareceram nas lojas oficiais de aplicativos. Além de que…

leia mais

Sistemas de energias renováveis ​​inadequadamente protegidos
Sistemas de energias renováveis ​​inadequadamente protegidos

Em abril de 2022, poucos meses após o início do ataque russo à Ucrânia, três empresas de energia eólica na Alemanha foram atingidas por cibercriminosos. Os ataques desativaram milhares de turbinas eólicas controladas digitalmente. Estima-se que, até 2050, os sistemas energéticos mundiais dependerão de 70% de energia renovável, principalmente proveniente de fontes solares, eólicas, das marés, pluviais e geotérmicas. Estas fontes de energia são tipicamente descentralizadas, geograficamente remotas e relativamente pequenas. Muitas vezes são geridos e operados utilizando tecnologias digitais insuficientemente seguras que estão diretamente ligadas à infraestrutura envelhecida das redes elétricas nacionais…

leia mais

O malware Realst Infostealer infecta alvos macOS
O malware Realst Infostealer infecta alvos macOS

O Realst Infostealer é distribuído por meio de jogos blockchain falsos e também tem como alvo os sistemas operacionais macOS. No início de julho, o pesquisador de segurança iamdeadlyz relatou vários jogos blockchain falsos sendo usados ​​para infectar alvos Windows e macOS com infostealers capazes de esvaziar carteiras criptografadas e roubar senhas salvas e dados de navegação. No caso do macOS, o infostealer acabou sendo um novo malware escrito em Rust chamado “realst”. Com base em uma análise anterior, SentinelLabs, o braço de pesquisa do SentinelOne, identificou e analisou 59 amostras maliciosas de Mach-O do…

leia mais

Como os dados ajudam a afastar as ameaças de TI
Como os dados ajudam a afastar as ameaças de TI

Para proteger eficazmente a TI de uma empresa, as equipes de segurança cibernética e os centros de operações de segurança (SOC) devem monitorá-la de perto – para isso, eles precisam de dados e métricas. Quais métricas são particularmente valiosas no nível do usuário, do endpoint e da rede são explicadas Ontinue, especialista líder em Detecção e Resposta Estendida Gerenciada (MXDR). As ferramentas EDR (Endpoint Detection and Response) e as plataformas SIEM (Security Information and Event Management) fornecem aos profissionais de segurança cibernética informações relevantes para a segurança, desde o nível do endpoint até os níveis do usuário e da rede. Especialista em MXDR Ontinue dá exemplos de métricas essenciais do respetivo nível de segurança que as empresas devem estar sempre atentas...

leia mais

Torne o trabalho remoto à prova de hackers
Torne o trabalho remoto à prova de hackers

Trabalhar em casa ainda está crescendo. É por isso que a proteção abrangente contra ataques de hackers é tão importante para o trabalho remoto. Cada violação de dados causa custos superiores a 4 milhões de euros, em média. É, portanto, extremamente importante que as empresas protejam os dados contra perda e roubo, mesmo quando trabalham remotamente. Valentin Boussin, Country Manager Alemanha da empresa francesa especialista em conferências seguras Tixeo, explica como o trabalho remoto pode se tornar mais seguro. Alvo do ataque: comunicação online Um dos alvos populares dos quais os hackers roubam dados é a comunicação online das empresas. Isso ocorre porque muitas empresas dependem fortemente de videoconferência, elas…

leia mais

Princípios Zero Trust: Mais segurança na nuvem
Princípios Zero Trust: Mais segurança na nuvem

O acesso às redes corporativas é tradicionalmente baseado na confiança. Este método é tudo menos seguro. Os especialistas em segurança aconselham a introdução de uma infraestrutura de segurança baseada nos princípios Zero Trust. As empresas são bastante abertas quanto à distribuição de permissões e acesso às suas redes corporativas a todos os funcionários. Mas agora que cada vez mais organizações estão a transferir as suas aplicações e cargas de trabalho dos centros de dados internos para a nuvem, a superfície de ataque para acesso não autorizado, por exemplo por hackers, está a crescer. No contexto da modernização da rede, é chegado o momento de uma infraestrutura de segurança baseada no princípio de confiança zero, acredita a NTT Ltd. e aconselha os seguintes passos para implementação: 1….

leia mais