Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Alerta Log4j: é isso que a Trend Micro recomenda
Log4j Log4shell

As empresas podem seguir recomendações detalhadas e aplicar patches existentes e aplicar as melhores práticas em resposta imediata ao log4j. Mas, em uma segunda etapa, eles devem dar uma olhada geral nos processos relacionados às cadeias de suprimentos de software. Afinal, mesmo Log4Shell, não importa quão relevante para a segurança seja a lacuna, é "apenas" um componente defeituoso na cadeia de suprimentos de software", diz Udo Schneider, IoT Security Evangelist Europe na Trend Micro. Log4Shell - Você conhece sua cadeia de suprimentos de software? Obviamente, a ameaça crítica representada pela vulnerabilidade Log4Shell requer uma resposta imediata. Mas na segunda etapa, as empresas geralmente precisam se questionar sobre…

leia mais

Alarme Log4j: é o que os especialistas em segurança de TI recomendam 
Log4j Log4shell

Especialistas em segurança de TI comentam sobre a lacuna de segurança log4j para a qual o BSI declarou o nível de alerta vermelho. Especialistas da Barracuda Networks, Radar Cyber ​​​​Security e ForeNova fornecem uma avaliação da situação. Jonathan Tanner, Pesquisador Sênior de Segurança da Barracuda Networks Como as organizações podem identificar essa vulnerabilidade em sua tecnologia e quais são os riscos se ela não for abordada? “Primeiro você deve verificar se uma versão do log4j anterior a 2.15.0 é usada, também nas dependências. Tanto o Maven quanto o Gradle - ambas as ferramentas de gerenciamento de compilação baseadas em Java - fornecem a capacidade de visualizar toda a árvore de dependências para...

leia mais

Ataques de ransomware: Alemanha entre os 5 maiores do mundo
Ataques de ransomware: Alemanha entre os 5 maiores do mundo

Novo estudo mostra quais países e setores foram os mais atingidos por ataques de ransomware em 2020 e 2021. A Alemanha está entre os 5 primeiros em uma comparação global. O último estudo da NordLocker mostrou que a Alemanha ocupa o quinto lugar entre os países mais afetados por ataques de ransomware em 2020 e 2021. Os especialistas analisaram 1.200 empresas que foram atacadas por dez gangues de ransomware conhecidas. O objetivo da investigação era identificar as indústrias mais afetadas e os países onde ocorreu a maioria dos ataques. segmentação da indústria...

leia mais

Estudo de segurança cibernética em áreas operacionais relevantes para incidentes
Estudo de segurança cibernética em áreas operacionais relevantes para incidentes

O estudo atual do Escritório Federal de Segurança da Informação (BSI) destaca os desafios de segurança para operadores de sistemas de automação industrial com áreas operacionais relevantes para incidentes. A TÜV NORD foi contratada para criá-lo. Na era da Indústria 4.0, sistemas, máquinas, produtos e pessoas estão cada vez mais conectados uns aos outros. Isso abre novas possibilidades, mas também traz consigo desafios. Como parte do estudo BSI "Status Quo: Safety & Security in Operating Areas Relevant to Incidents", a TÜV NORD investigou quais deles são específicos na área de segurança cibernética de sistemas de automação industrial. O objetivo era determinar a necessidade de ação com base no conhecimento…

leia mais

Como os hackers lançam suas redes de phishing

Os ataques chamariz, também conhecidos como ataques de reconhecimento, são normalmente e-mails com conteúdo muito curto ou vazio. O objetivo é verificar as contas de e-mail das vítimas. Dicas para se proteger de ataques chamariz da Barracuda Networks. Tendo em vista a progressiva profissionalização dos cibercriminosos, as empresas devem ser capazes de evitar ataques de todos os tipos. No entanto, com ataques extremamente elaborados, existe o risco de os hackers conseguirem se infiltrar na rede e se movimentar despercebidos. A fim de usar tal emergência para esclarecer o outro lado, agora são conhecidos…

leia mais

Relatório de ameaças 2022: na esteira do ransomware
Relatório de ameaças 2022: na esteira do ransomware

SophosLabs identifica tendências emergentes em ransomware, malware de commodities, ferramentas de ataque, criptomineradores e muito mais. O Ransomware coopta outras ameaças cibernéticas para criar uma infra-estrutura de entrega maciça em rede para suas atividades de extorsão. O avanço das tecnologias de síntese de voz e vídeo deepfake abre novas oportunidades para os cibercriminosos. Esses são alguns pontos do Sophos Threat Report 2022. A Sophos publicou hoje seu relatório anual de ameaças à segurança de TI. O Sophos 2022 Threat Report reúne os dados de pesquisa e ameaças do Sophos Labs, dos especialistas dos departamentos de Managed Threat Response e Rapid Response e da equipe Sophos AI, e oferece uma perspectiva multidimensional sobre as ameaças de segurança que as empresas enfrentam em...

leia mais

Ameaças persistentes avançadas: ameaças avançadas

Ameaças Persistentes Avançadas (APT) são ataques nos quais os hackers obtêm acesso a um sistema ou rede e lá permanecem despercebidos por um longo período de tempo. Isso é particularmente perigoso para as empresas, pois dá aos cibercriminosos acesso constante a dados confidenciais. Esses ataques APT também evitam a detecção por medidas de segurança tradicionais devido às suas sofisticadas táticas de evasão e ofuscação. O artigo a seguir descreve como os cibercriminosos abordam seus ataques, como as organizações podem detectar sinais de alerta de um ataque APT e as práticas recomendadas para mitigar o risco dessas ameaças. Como funcionam as Ameaças Persistentes Avançadas – APTs…

leia mais

Túnel VPN: a segurança geralmente cai no esquecimento

Muitas empresas configuraram rapidamente túneis VPN durante a pandemia para permitir um trabalho seguro em casa. No entanto, muitas vezes foram feitas concessões, que os hackers mal-intencionados agora estão explorando. Quando mais e mais funcionários foram enviados para trabalhar em casa durante a pandemia de corona, as empresas muitas vezes não tiveram escolha a não ser configurar as chamadas Redes Privadas Virtuais (VPNs) às pressas. Estes permitem acessar a rede da empresa e, portanto, programas e arquivos de fora através de uma conexão segura. Mas devido à pressão do tempo e à falta de experiência em gerenciar tais conexões...

leia mais

DDoS: Ataques no terceiro trimestre de 3 – visando provedores de infraestrutura de TI
DDoS: Ataques no terceiro trimestre de 3 – visando provedores de infraestrutura de TI

Os ataques DDoS foram uma ameaça maior do que nunca no terceiro trimestre de 3. A enxurrada de ataques foi ininterrupta, os ataques mostraram alta largura de banda e complexos. Os operadores de infraestruturas digitais foram particularmente visados. Link2021, provedor europeu líder de segurança de TI no campo da resiliência cibernética, publicou novos números de sua rede sobre o desenvolvimento do risco DDoS: O número de ataques DDoS no terceiro trimestre de 11 ainda está em um nível muito alto. Após um aumento de 3% no segundo trimestre de 2021 em comparação com o mesmo período do ano anterior, o número de ataques aumentou…

leia mais

Ataque cibernético: boa preparação é metade da defesa 
Ataque cibernético: boa preparação é metade da defesa

As empresas que se preparam intensivamente para um ataque cibernético têm muito menos para lidar com as consequências do ataque. Ter um plano de resposta a incidentes (IR) é um longo caminho. A segurança cibernética se concentra principalmente na prevenção. E a melhor maneira de fazer isso é aprender com os incidentes. No entanto, acontece repetidamente com as empresas que são atacadas. Nesse caso, trata-se de minimizar os danos e aprender o máximo possível com as experiências conhecidas. Então, qual é a "melhor prática"? Com um…

leia mais