Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

MDR com detecção e mitigação de ataque aprimoradas

O novo serviço gerenciado de detecção e resposta MDR Foundations da Bitdefender promete melhor detecção e mitigação de ataques por meio de monitoramento 24 horas por dia, 7 dias por semana e busca proativa de ameaças por especialistas. A Bitdefender está expandindo sua oferta de Detecção e Resposta Gerenciada (MDR) com o novo serviço MDR Foundations. O novo serviço, que pode ser contratado mensalmente e é personalizável de acordo com as necessidades do usuário, oferece detecção guiada e totalmente gerenciada e mitigação de ataques por especialistas em segurança humana. Graças à oferta, provedores de segurança gerenciada (MSPs), revendedores de valor agregado (VADs) e seus clientes, que possuem recursos e habilidades internas limitadas, podem monitorar e se defender contra ameaças o tempo todo. Inteligente…

leia mais

Solução para mitigação automática de ataques DDoS
Solução para mitigação automática de ataques DDoS

A NETSCOUT anuncia uma nova solução para mitigação de ataque DDoS mais inteligente e automatizada. Uma abordagem inovadora usa visibilidade global e análise de IA para responder rapidamente a ataques DDoS e reduzir a sobrecarga operacional. A NETSCOUT, fornecedora líder de soluções de segurança cibernética, garantia de serviço e análise de negócios, anuncia o lançamento de uma nova solução baseada em Inteligência Artificial (IA). Isso permite que os clientes bloqueiem automática e instantaneamente a maioria dos ataques DDoS, simplificando as operações e minimizando os riscos para seus negócios. Rede ATLAS com monitor DDoS A solução aproveita a rede ATLAS da NETSCOUT, uma fonte incomparável para informações sobre a atividade de ataque DDOS...

leia mais

Ataques por e-mail estão aumentando em mais de 100%
Ataques por e-mail estão aumentando em mais de 100%

A segurança de e-mail baseada em nuvem da Trend Micro bloqueou 33,6 milhões de ataques no ano passado. Como resultado, as ameaças por e-mail aumentaram mais de 100% ano a ano, permanecendo como a principal ameaça de ataque enfrentada pelas organizações. A Trend Micro, uma das principais fornecedoras mundiais de soluções de segurança cibernética, conseguiu bloquear mais de 2021 milhões de ameaças de e-mail em sistemas baseados em nuvem em 33,6. No geral, houve um aumento de mais de 100% em relação ao ano anterior. O forte aumento de ataques mostra que os e-mails ainda são a principal porta de entrada para ataques cibernéticos. Dados reais avaliados Esses dados foram coletados ao longo do…

leia mais

Principais tecnologias contra ransomware
Principais tecnologias contra ransomware

Ransomware é uma ameaça crônica. Mas sua aparência está mudando constantemente. Por um lado, por trás da mudança permanente existe uma cena que se profissionaliza cada vez mais, pensa mais economicamente ou até se politiza na crise atual. Por outro lado, existem novas tecnologias. Aqui o Bitdefender mostra quatro pilares para se defender contra ataques de extorsão. Uma defesa eficaz deve estabelecer-se em profundidade e repelir os ataques extorsivos nas várias fases. O atual Relatório de Ameaças da Bitdefender, que leva em consideração os dados de telemetria do mês anterior, mostra para o mês de maio de 2022 o quão ativo…

leia mais

Ransomware: A cada 2ª empresa atacada no primeiro semestre do ano
Ransomware: A cada 2ª empresa atacada no primeiro semestre do ano

Um estudo da Cohesity mostra que quase metade das empresas foram atacadas por ransomware nos últimos seis meses. A falta de colaboração entre as equipes de TI e segurança torna as organizações mais vulneráveis ​​a ameaças cibernéticas. Muitas empresas são mais suscetíveis a ataques cibernéticos, como ataques de ransomware, porque TI e agentes de segurança (SecOps) trabalham mal juntos. Isso mostra um estudo da Cohesity, fornecedora líder de soluções de gerenciamento de dados. A maioria dos tomadores de decisão de TI e segurança está convencida de que ambas as equipes devem compartilhar a responsabilidade pela estratégia holística de segurança de dados de sua empresa - ou seja, desde a prevenção de ataques cibernéticos até o backup...

leia mais

Cloud Service: Ransomware com isolamento e recuperação de dados
Cloud Service: Ransomware com isolamento e recuperação de dados

O Cohesity FortKnox, já disponível, é uma poderosa defesa contra ransomware com isolamento de dados e recuperação como serviço por meio da nuvem. O serviço gerenciado pela Cohesity fortalece a resiliência cibernética ao armazenar uma cópia imutável dos dados em um cofre na nuvem. A solução SaaS FortKnox estende o portfólio de gerenciamento de dados como serviço existente da Cohesity com ofertas executadas no Amazon Web Services (AWS). O FortKnox é uma solução moderna de isolamento de dados e pode minimizar significativamente o impacto de ataques cibernéticos, como ransomware. Ele foi projetado para fornecer uma camada adicional de proteção externa. Ao mesmo tempo, simplifica a operação...

leia mais

Armado com inteligência de ameaças contra atividades cibercriminosas

No contexto da atual situação geopolítica, pode-se esperar um número crescente de ameaças cibernéticas. Atores de ameaças em todo o mundo sempre aproveitaram tempos incertos para lançar campanhas contra empresas de todos os tamanhos e setores, adaptando seus métodos e táticas de acordo. As empresas devem, portanto, usar inteligência de ameaças para obter uma melhor visão geral. Uma análise de Christian Milde, diretor administrativo da Kaspersky para a Europa Central. Assim, rastrear, analisar, interpretar e conter ameaças de segurança de TI em constante evolução é uma tarefa gigantesca. No entanto, a inteligência de ameaças fornece informações profundas sobre o cenário de ameaças e permite que as organizações…

leia mais

O que os executivos devem saber sobre ataques de ransomware
O que os executivos devem saber sobre ataques de ransomware

Como a maioria das indústrias, os cibercriminosos se adaptaram e mudaram nos últimos dois anos, à medida que as circunstâncias mudaram. Eles têm uma grande variedade de ferramentas em evolução em seu arsenal e são capazes de alavancar muitos vetores para chegar ao seu destino: os valiosos dados corporativos. Os especialistas da Varonis explicam o que todo executivo precisa saber sobre ataques de ransomware modernos. Foi assim que os invasores modernos aprenderam a lançar campanhas de ransomware ainda mais disruptivas. Ao mesmo tempo, tornaram-se mais eficientes e hábeis em evitar processos judiciais. Como os grupos de ransomware se formam após um…

leia mais

Spyware Pegasus: Proteja os dispositivos móveis contra malware de última geração
Spyware Pegasus: Proteja os dispositivos móveis contra malware de última geração

Só recentemente o mundo soube do spyware Pegasus, que visava principalmente jornalistas, políticos, ativistas e defensores dos direitos humanos e advogados. Proteger-se completamente desse software de vigilância profissional é quase impossível. No entanto, os usuários podem tomar certas medidas que tornam difícil para os invasores atingi-los. Os especialistas da Kaspersky dão dicas. Costin Raiu, chefe da Equipe Global de Pesquisa e Análise (GReAT) da Kaspersky, agora compilou recomendações de alto nível sobre como os usuários móveis de dispositivos Android e iOS podem se proteger contra o Pegasus e outros malwares móveis de última geração. espião...

leia mais

Ameaças persistentes avançadas: ameaças avançadas

Ameaças Persistentes Avançadas (APT) são ataques nos quais os hackers obtêm acesso a um sistema ou rede e lá permanecem despercebidos por um longo período de tempo. Isso é particularmente perigoso para as empresas, pois dá aos cibercriminosos acesso constante a dados confidenciais. Esses ataques APT também evitam a detecção por medidas de segurança tradicionais devido às suas sofisticadas táticas de evasão e ofuscação. O artigo a seguir descreve como os cibercriminosos abordam seus ataques, como as organizações podem detectar sinais de alerta de um ataque APT e as práticas recomendadas para mitigar o risco dessas ameaças. Como funcionam as Ameaças Persistentes Avançadas – APTs…

leia mais