Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Erros de avaliação de risco cibernético
segurança da nuvem de palavras

Ao calcular perdas potenciais de riscos cibernéticos, os dados estatísticos são tão importantes quanto interpretá-los. Os especialistas da Kaspersky comentam uma postagem da conferência Black Hat 2020. Ninguém quer gastar milhões para proteger uma empresa se o dano real no caso de um incidente não ultrapassar os milhares. Igualmente inútil é o corte de custos, quando o dano potencial de um vazamento de dados pode chegar a centenas de milhares. Mas quais informações devem ser usadas para calcular o dano aproximado que uma empresa sofreria com um incidente cibernético?…

leia mais

Mudança de tecnologia com SD-WAN
rede terrestre internet

Uma mudança tecnológica é iminente. A maioria dos líderes de TI começou a adotar redes definidas por software (SDN). Como a rede de longa distância tradicional está sendo substituída por seu irmão mais novo definido por software, estamos à beira de uma mudança significativa em direção ao controle de fluxo orientado por software dentro da tecnologia WAN. O responsável por essa mudança de tecnologia para SD-WAN é o aumento do uso da nuvem, mas também aspectos de custos de desempenho em geral. Por enquanto, no entanto, a maioria das WANs corporativas ainda tem a mesma arquitetura de uma década atrás. Não obstante o fato de que, como resultado da convulsão…

leia mais

Ataques SSL ocultos
Criptografia SSL https

Ataques SSL: Após a introdução em massa de tecnologias, as lacunas de segurança estão se tornando conhecidas, as quais os invasores também podem explorar perfeitamente. A tecnologia de criptografia SSL não é exceção a essa regra e tem mostrado um grande número de vulnerabilidades divulgadas, forçando os usuários a migrar para versões novas e mais seguras e, finalmente, para um protocolo de substituição, como o Transport Layer Security (TLS). No entanto, explorar vulnerabilidades recém-identificadas não é a única maneira pela qual o SSL é armado nas mãos de invasores mal-intencionados. A Radware descobriu que os ataques SSL estão sendo usados ​​cada vez com mais frequência para impedir a detecção de…

leia mais

Lista de verificação de segurança na nuvem
nuvem de termos de nuvem

As empresas devem usar a (primeira) calma após a tempestade pandêmica e trabalhar em sua lista de verificação para segurança na nuvem nas empresas. Sempre há áreas que podem ser melhor protegidas. A pandemia já fez bastante no mundo. Quando se trata de TI, um ditado do Vale do Silício provavelmente descreve melhor o que as equipes de TI em todo o mundo tiveram que realizar: “Construa o avião enquanto ele voa”. Sem demora, a situação de bloqueio de repente tornou necessário habilitar inúmeros novos trabalhos remotos para garantir a continuidade dos negócios. Uma ferramenta chave em tudo isso: a nuvem….

leia mais

Malware sem arquivo: Mestres da furtividade
Ataque cibernético sem arquivo

O malware sem arquivo é uma maneira popular de os cibercriminosos se infiltrarem nos sistemas sem serem notados. Também conhecido como não malware, pegada zero ou ataque de macro, ele difere do malware tradicional porque não precisa instalar software malicioso para infectar o computador da vítima. Em vez disso, ele explora as vulnerabilidades existentes no dispositivo: o malware se aninha na RAM do computador e usa ferramentas de sistema comuns para injetar código malicioso em processos normalmente seguros e confiáveis, como javaw.exe ou iexplore.exe . Técnicas de Ataque e Como Funciona o Fileless Malware Es

leia mais

Phishing – Como funciona um ataque 
ataque de correio

O phishing geralmente é explicado apenas teoricamente. Os especialistas da Kaspersky explicam um ataque usando um exemplo ao vivo. Uma análise detalhada de um site de phishing e suas tentativas de se disfarçar como um scanner de e-mail e usá-lo para atrair vítimas. Nos últimos anos, tem havido notícias bastante regulares sobre infecções baseadas em e-mail de redes corporativas (e ransomware em geral). Não é surpresa, portanto, que os golpistas gostem de usar o medo de tais ataques para colocar as mãos nas credenciais de e-mail da empresa, enganando os funcionários da empresa para que "escaneem" suas caixas de correio. O truque visa…

leia mais

Deep Learning para segurança cibernética
Notícias da Trend Micro

A indústria de segurança cibernética é uma das muitas áreas que se beneficiaram significativamente da IA ​​e do aprendizado profundo. Usada de forma eficiente, a inteligência artificial melhora as habilidades das soluções de segurança cibernética para detectar uma ampla gama de ameaças, incluindo ameaças novas ou não classificadas. O processo de uso eficiente da IA ​​normalmente envolve modelos de última geração, um método iterativo para melhorar a precisão do modelo e dados bem rotulados, entre outras coisas. Em muitas empresas de segurança cibernética que empregam IA, os requisitos acima – particularmente o processo de rotular dados com precisão – estão se tornando…

leia mais

Ransomware: do ponto de vista da vítima
Local de trabalho de ransomware de ataque

A especialista Sophos conhece muito bem o processo e as consequências de um ataque de ransomware bem-sucedido. Do ponto de vista da vítima: é assim que um ataque de ransomware funciona. Nenhuma organização quer se tornar vítima de crimes cibernéticos. Mas se houver vulnerabilidades, é provável que os invasores as encontrem e as explorem. E pode levar meses ou até mais antes que a vítima perceba a condição. Os chamados respondedores de incidentes ajudam as empresas a identificar, bloquear e mitigar ataques e seus efeitos. Esse monitoramento por especialistas também permite uma análise precisa dos padrões de ataque e, como resultado...

leia mais

DMARC desmascara e-mails falsos
Vírus de spam de ataque de email

O mecanismo DMARC verifica o domínio do verdadeiro remetente de um e-mail e pode, assim, desmascarar e-mails falsos. Os especialistas da Kaspersky resolveram as desvantagens do relatório de autenticação de mensagem baseada em domínio e conformidade (DMARC) por meio de uma tecnologia recém-desenvolvida. Ao longo da história do e-mail, as pessoas criaram muitas tecnologias para proteger os destinatários de e-mails fraudulentos (principalmente phishing). DomainKeys Identified Mail (DKIM) e Sender Policy Framework (SPF) tinham desvantagens significativas, então o mecanismo de autenticação de e-mail Relatório de Autenticação de Mensagens Baseado em Domínio e Conformidade (DMARC) foi desenvolvido para detectar mensagens com um domínio de remetente falsificado…

leia mais

Enciclopédia sobre botnets
biblioteca digital de livros

Na luta contra o cibercrime, faz sentido que as empresas estejam familiarizadas com os golpes usados ​​pelos cibercriminosos, como botnets. Isso inclui, entre outras coisas, saber o que é uma botnet – e a Guardicore agora quer fazer isso com uma enciclopédia de botnet. As informações neste banco de dados de conhecimento devem ser atualizadas continuamente para que as campanhas botnet atuais e anteriores sejam bem documentadas. Botnet – infectado, sequestrado e abusado Botnet e botnet são dois termos usados ​​como sinônimos para o mesmo processo: Uma botnet consiste em uma rede de computadores sequestrados. Os donos desses computadores sequestrados geralmente não fazem ideia...

leia mais