Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

O malware Realst Infostealer infecta alvos macOS
O malware Realst Infostealer infecta alvos macOS

O Realst Infostealer é distribuído por meio de jogos blockchain falsos e também tem como alvo os sistemas operacionais macOS. No início de julho, o pesquisador de segurança iamdeadlyz relatou vários jogos blockchain falsos sendo usados ​​para infectar alvos Windows e macOS com infostealers capazes de esvaziar carteiras criptografadas e roubar senhas salvas e dados de navegação. No caso do macOS, o infostealer acabou sendo um novo malware escrito em Rust chamado “realst”. Com base em uma análise anterior, SentinelLabs, o braço de pesquisa do SentinelOne, identificou e analisou 59 amostras maliciosas de Mach-O do…

leia mais

Como os dados ajudam a afastar as ameaças de TI
Como os dados ajudam a afastar as ameaças de TI

Para proteger eficazmente a TI de uma empresa, as equipes de segurança cibernética e os centros de operações de segurança (SOC) devem monitorá-la de perto – para isso, eles precisam de dados e métricas. Quais métricas são particularmente valiosas no nível do usuário, do endpoint e da rede são explicadas Ontinue, especialista líder em Detecção e Resposta Estendida Gerenciada (MXDR). As ferramentas EDR (Endpoint Detection and Response) e as plataformas SIEM (Security Information and Event Management) fornecem aos profissionais de segurança cibernética informações relevantes para a segurança, desde o nível do endpoint até os níveis do usuário e da rede. Especialista em MXDR Ontinue dá exemplos de métricas essenciais do respetivo nível de segurança que as empresas devem estar sempre atentas...

leia mais

Torne o trabalho remoto à prova de hackers
Torne o trabalho remoto à prova de hackers

Trabalhar em casa ainda está crescendo. É por isso que a proteção abrangente contra ataques de hackers é tão importante para o trabalho remoto. Cada violação de dados causa custos superiores a 4 milhões de euros, em média. É, portanto, extremamente importante que as empresas protejam os dados contra perda e roubo, mesmo quando trabalham remotamente. Valentin Boussin, Country Manager Alemanha da empresa francesa especialista em conferências seguras Tixeo, explica como o trabalho remoto pode se tornar mais seguro. Alvo do ataque: comunicação online Um dos alvos populares dos quais os hackers roubam dados é a comunicação online das empresas. Isso ocorre porque muitas empresas dependem fortemente de videoconferência, elas…

leia mais

Princípios Zero Trust: Mais segurança na nuvem
Princípios Zero Trust: Mais segurança na nuvem

O acesso às redes corporativas é tradicionalmente baseado na confiança. Este método é tudo menos seguro. Os especialistas em segurança aconselham a introdução de uma infraestrutura de segurança baseada nos princípios Zero Trust. As empresas são bastante abertas quanto à distribuição de permissões e acesso às suas redes corporativas a todos os funcionários. Mas agora que cada vez mais organizações estão a transferir as suas aplicações e cargas de trabalho dos centros de dados internos para a nuvem, a superfície de ataque para acesso não autorizado, por exemplo por hackers, está a crescer. No contexto da modernização da rede, é chegado o momento de uma infraestrutura de segurança baseada no princípio de confiança zero, acredita a NTT Ltd. e aconselha os seguintes passos para implementação: 1….

leia mais

Phishing: Microsoft e Google mais comumente personificados
Phishing: Microsoft e Google mais comumente personificados

O Brand Phishing Report mostra quais marcas são mais comumente personificadas para roubar informações pessoais ou de pagamento. Microsoft, Google e Apple são atualmente as três marcas mais imitadas. No segundo trimestre de 2023, a empresa global de tecnologia Microsoft subiu na classificação do Brand Phishing Report, passando do terceiro lugar no primeiro trimestre de 2023 para o primeiro lugar. A gigante da tecnologia foi responsável por 29% de todas as tentativas de phishing. Isso pode ser parcialmente devido a uma campanha de phishing, onde hackers enviaram mensagens enganosas aos titulares de contas sobre…

leia mais

Pesquisa sobre ransomware: mais de 70% pagariam em caso de emergência

Estudo de coesão: Quando se trata de resiliência e recuperação cibernética, 73% afirmam que a sua empresa pagaria um resgate se conseguisse recuperar dados e processos empresariais mais rapidamente, especialmente quando é necessária uma restauração completa. 94 por cento dos entrevistados na Alemanha confirmam que a ameaça de ransomware na sua indústria aumentou em 2023: quase uma em cada duas empresas alemãs (48 por cento) foi atacada nos últimos seis meses. Quase uma em cada duas empresas foi atacada A Cohesity entrevistou 2 tomadores de decisão (3.400 deles da Alemanha) dos departamentos de TI e operações de segurança (SecOps) sobre ransomware....

leia mais

Ransomware: Ataques aumentam em todo o mundo
Ransomware: Ataques aumentam em todo o mundo

O último relatório Zscaler 2023 Ransomware mostra um aumento de quase 40% nos ataques globais. O relatório anual ThreatLabz Ransomware rastreia tendências e impacto de ataques de ransomware, incluindo extorsão sem criptografia e crescimento de ransomware como serviço. Conclusões do Relatório Anual ThreatLabz Ransomware de 2023: O relatório deste ano acompanha o crescimento contínuo de ataques sofisticados de ransomware e destaca tendências recentes de ransomware, incluindo o direcionamento a órgãos públicos e organizações com seguro cibernético, crescimento de ransomware como serviço (RaaS) e criptografia. menos extorsão. Mais ataques com Ransomware-as-a-Service (RaaS) A evolução do ransomware é impulsionada pela relação inversa entre a sofisticação de…

leia mais

Zero Day Initiative: 1.000 relatórios de vulnerabilidade publicados
Zero Day Initiative: 1.000 relatórios de vulnerabilidade publicados

A Zero Day Initiative publicou mais de 1 relatórios de vulnerabilidade no primeiro semestre de 2023. Entre as vulnerabilidades estão os dias zero críticos da Microsoft. Iniciador da Iniciativa Dia Zero A Trend Micro adverte sobre cada vez mais patches defeituosos ou incompletos. A Trend Micro, um dos principais fornecedores mundiais de soluções de segurança cibernética, anuncia que sua Zero Day Initiative (ZDI) já publicou mais de 1.000 avisos sobre vulnerabilidades individuais em produtos de TI este ano. Neste contexto, a empresa adverte que patches incorretos ou incompletos estão sendo publicados com mais frequência ou que os fabricantes envolvidos estão secretamente...

leia mais

Grandes lacunas na detecção e resposta na área OT
Grandes lacunas na detecção e resposta na área OT - imagem de Pete Linforth da Pixabay

Um novo relatório revela que os centros de operações de segurança (SOCs) corporativos estão procurando estender a detecção e a resposta para o espaço OT. No entanto, a falta de visibilidade e conhecimento dos funcionários representa barreiras significativas, de acordo com um estudo da Trend Micro. De acordo com o estudo do provedor japonês de segurança cibernética, metade das empresas já possui um SOC que apresenta um certo grau de transparência ICS/OT (Industrial Control Systems / Operational Technology). Mas mesmo entre as empresas pesquisadas que possuem um SOC mais abrangente, apenas cerca de metade (53…

leia mais

Com a ajuda da IA: aumentando os ataques cibernéticos às empresas
Aumento de ataques cibernéticos a empresas que usam IA

Enquanto no passado certas indústrias eram os alvos preferidos, os hackers agora têm como alvo qualquer empresa potencialmente capaz de pagar o resgate. Além disso, com a ajuda de sistemas generativos de IA, como o ChatGPT, os cibercriminosos podem realizar muito mais ataques em menos tempo. Daniel Hofmann, CEO da Hornetsecurity, explica por que os modelos generativos de IA estão se tornando um turbocompressor para ataques e como deve ser uma boa proteção. O Cyber ​​​​Security Report 2023 mostra que o método de ataque mais comum ainda é o (spear) phishing. Esses ataques de engenharia social visam os humanos como a maior vulnerabilidade…

leia mais