Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Ataque cibernético via fonte de alimentação e onda eletromagnética
Notícias curtas sobre segurança cibernética B2B

Ainda é um ataque cibernético no laboratório: pesquisadores israelenses instalaram um malware em um PC e usaram as ondas eletromagnéticas geradas por uma fonte de alimentação do PC para transferir alguns dados para um smartphone remoto atrás de uma parede. Pesquisadores israelenses estudaram um novo método de ataque chamado COVID-Bit. Ele usa as ondas eletromagnéticas de um dispositivo, como um PC, para transmitir dados de dispositivos isolados da Internet (sistemas de gap de ar) a uma distância de pelo menos dois metros. Lá eles podem ser capturados por um receptor com um smartphone – mesmo atrás de uma parede. Como…

leia mais

Cuidado com a lacuna (de ar)
Cuidado com a lacuna (de ar)

O backup confiável, organização e arquivamento dos dados de sua empresa devem ter prioridade máxima. Em tempos de guerra cibernética, ataques de phishing e ransomware, o backup de dados desempenha um papel crucial. Uma excelente proteção contra roubo ou uso indevido de dados é o air gap (ou air gapping). Explicamos por que os intervalos de ar são essenciais para um backup confiável e econômico. Resumindo, um air gap significa isolamento físico de outros computadores, intranets ou da Internet, transportando um meio de armazenamento. O conceito básico de um espaço de ar é simples: se os dados não podem ser acessados, então não podem...

leia mais

Por que o backup é realmente tão complicado?
Por que o backup é realmente tão complicado?

Sem um backup, uma empresa pode perder rapidamente em termos de RTO, RPO ou ransomware. Com a estratégia certa para backups, a TI não fica parada mesmo após um ataque. O white paper gratuito "Por que o backup é realmente tão complicado?" fornece as respostas certas para muitas perguntas. Um backup serve para proteger contra perda de dados. Se um original for perdido, você ainda tem uma cópia como salvaguarda, como um "backup". É assim que a proteção de dados pode ser fácil em um mundo sem RTO e RPO, ransomware e desastres naturais. Mas hoje em dia, um administrador de TI tem que pensar muito mais...

leia mais

Redes de entreferro isoladas para KRITIS são vulneráveis 
Eset_Notícias

Mesmo redes isoladas para KRITIS não estão a salvo de ataques ou roubo de dados. Os pesquisadores da ESET estão investigando um malware específico que tem como alvo as chamadas redes "air gap". Infraestruturas críticas e sensíveis devem ser particularmente bem protegidas contra hackers. Uma possibilidade é o uso das chamadas redes “air gap”. Eles são usados, por exemplo, em sistemas de controle industrial que gerenciam dutos e redes elétricas ou sistemas de votação ou SCADA que controlam centrífugas nucleares, entre outras coisas. Esses sistemas não estão diretamente conectados à Internet. Este isolamento completo de um dispositivo ou sistema da Internet e outras redes destina-se a…

leia mais