Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Algumas vulnerabilidades de segurança na câmera Wyze Cam IoT não podem ser corrigidas
Bitdefender_Notícias

Bitdefender descobriu vulnerabilidades de segurança em câmeras de vídeo Wyze CAM IP. Os invasores podem ignorar o processo de autenticação, obter controle total sobre o dispositivo, ler informações e dados de configuração do cartão SD da câmera e instalar outros códigos maliciosos. Uma atualização fecha a lacuna do Wyze Cam V2. No entanto, o patching não é possível para a primeira versão da câmera. As câmeras de vigilância fornecem conteúdo sensível e a avaliação dos dados está sujeita a regulamentos rígidos de proteção de dados. Assim, algumas vulnerabilidades de segurança que permitem o acesso a vídeos gravados não só colocam em risco a segurança de um edifício,…

leia mais

Rede SASE: conectando segurança e nuvem

Uma abordagem centralizada na nuvem tem tantas limitações quanto um data center local. Mas você também pode conectar uma rede SASE, segurança e nuvem. Um comentário de Stefan Schachinger, gerente de produtos de segurança de rede - IoT/OT/ICS da Barracuda. A muito citada profecia de que a vida pune aqueles que chegam atrasados ​​parece encontrar sua verdade também na segurança da rede de TI. No início da pandemia, muitas empresas foram obrigadas a migrar do trabalho de escritório para o home office – muitas vezes com segurança incompleta em relação à infraestrutura de TI. Uma festa para os hackers! Agora o trabalho remoto não é realmente algo novo;…

leia mais

ICS: Relatório mostra vulnerabilidades em IoT, TI e dispositivos médicos
ICS: Relatório mostra vulnerabilidades em IoT, TI e dispositivos médicos

Cibersegurança industrial - ICS: Novo relatório mostra aumento significativo nas vulnerabilidades relatadas em IoT, TI e dispositivos médicos. Um terço das vulnerabilidades afeta cada vez mais a Internet das Coisas estendida (XIoT). A segurança do ICS também precisa ser estendida a esses sistemas. A divulgação de vulnerabilidades em sistemas de controle industrial (ICS) mais que dobrou (até 110%) nos últimos quatro anos, com o número aumentando 2021% apenas no segundo semestre de 25 em comparação com os seis meses anteriores. Isso emerge do quarto relatório semestral de Risco e Vulnerabilidade da ICS,…

leia mais

Como os hackers infectam computadores com ransomware
Como os hackers infectam computadores com ransomware

A Bitdefender detalha gateways típicos para ataques de extorsão e cinco maneiras pelas quais pequenas empresas usam hackers para infectar máquinas com ransomware: software pirata, phishing, cadeia de suprimentos, IoT e golpes de suporte técnico. Os ataques de ransomware agora são comuns. Na maioria das vezes, as empresas são visadas pelos invasores, porque é aí que o dinheiro acena. Mas isso não significa que usuários privados não sejam seguros. Os criminosos cibernéticos contam com renda em massa e contínua de quantias menores. Esses ataques contra os consumidores estão aumentando. As vítimas em potencial devem, portanto, conhecer os vetores de ataque mais importantes. 5 Caminhos de um Ataque Típico de Ransomware…

leia mais

IoT e 5G: oportunidades e riscos para as empresas 
IoT e 5G: oportunidades e riscos para as empresas

Várias empresas estão no meio da mudança digital, que também está sendo impulsionada em grande parte pela Internet das Coisas (IoT). No entanto, os dispositivos IoT ainda apresentam grandes falhas de segurança, deixando as organizações expostas a novas ameaças cibernéticas todos os dias. Além disso, novas tecnologias como 5G tornaram os dispositivos IoT ainda mais vulneráveis ​​a explorações de dia zero e adulteração de software. Então, com a disseminação da IoT, o que as organizações podem fazer para se proteger contra esses ataques? Um comentário de Sunil Ravi, arquiteto-chefe de segurança da Versa Networks. Dispositivos IoT são um risco de segurança A gigante das telecomunicações Ericsson estima que…

leia mais

Os cibercriminosos estão mirando nos backups
Notícias da Trend Micro

Novo estudo mostra o aumento de ataques cibernéticos em dispositivos Network Attached Storage (NAS). Um estudo da Trend Micro mostra. que os backups são cada vez mais alvo de cibercriminosos e dá recomendações para defesa. A Trend Micro, um dos principais fornecedores mundiais de soluções de segurança cibernética, publica um estudo detalhado que revela novas ameaças aos dispositivos Network Attached Storage (NAS). Os cibercriminosos se aproveitam do fato de que dispositivos insuficientemente protegidos estão conectados à Internet, tornando-os mais fáceis de encontrar. Backups nele são um alvo. Segmentação de dispositivos conectados à web Usuários e empresas estão cada vez mais cientes do…

leia mais

Webinar 22 de fevereiro de 2022: Segurança cibernética inteligente para edifícios inteligentes
Notícias curtas sobre segurança cibernética B2B

Os especialistas da Fortinet convidam você para o webinar gratuito “Expert's View Secure Smart Buildings” em 22 de fevereiro de 2022 às 14h. O rápido crescimento de dispositivos IoT/IIoT está sendo registrado em sistemas de controle de edifícios. E aqui também a segurança cibernética conta desde o início. Edifícios modernos oferecem mais do que apenas um lugar confortável para produzir, trabalhar, viver ou se divertir. Para proporcionar aos ocupantes dos edifícios um ambiente seguro e econômico, eles passaram a fazer parte de um novo ambiente que combina pessoas, tecnologia, estilo de vida e sustentabilidade. Segurança cibernética inteligente para edifícios inteligentes Uma vez que a eficiência dos edifícios também tem um…

leia mais

Bitdefender: Cinco arenas de segurança cibernética
Bitdefender: Cinco arenas de segurança cibernética

2021 provavelmente será lembrado negativamente de várias maneiras em termos de segurança cibernética. Sem surpresa, o ano terminou com um trovão para o setor de segurança de TI: a vulnerabilidade Java Log4j criou a estrutura perfeita para hackers. Log4j, ransomware, ataques à cadeia de suprimentos estão chegando em 2022. Jen Easterly, chefe da Agência de Segurança Cibernética e Infraestrutura (CISA) do governo federal dos EUA, chamou a vulnerabilidade Log4j de a falha mais séria que ela viu em sua carreira de uma década. Os efeitos do Log4j serão significativos para TI, negócios e sociedade nos próximos meses e possivelmente também nos…

leia mais

Segurança da IoT: o ponto sensível no hospital
Segurança da IoT: o ponto sensível no hospital

Os invasores estão interessados ​​em dispositivos IoT em hospitais. Independentemente do setor, os especialistas alertam sobre as vulnerabilidades correspondentes da IoT há anos. Uma análise de Marc Laliberte, gerente técnico de operações de segurança da WatchGuard. Desde janeiro de 2021, o governo federal alemão fornece três bilhões de euros para a digitalização de hospitais como parte do Hospital Future Act. Outros 1,3 bilhão vêm dos estados federais. O objetivo: um programa de investimento abrangente para capacidades modernas de emergência, digitalização e, por último, mas não menos importante, medidas para aumentar a segurança de TI. Especialmente com o último ponto, a urgência de agir é óbvia, porque as clínicas estão sempre…

leia mais

Vulnerabilidade nos dispositivos IoT da ThroughTek
Notícias FireEye

Mandiant divulga detalhes da vulnerabilidade crítica do dispositivo IoT da ThroughTek. Como a vulnerabilidade é classificada como 3.0 de 9.6 de acordo com a pontuação CVSS10, ela é considerada crítica. De acordo com as descobertas da Mandiant, essa vulnerabilidade afeta milhões de dispositivos IoT que usam a rede ThroughTek “Kalay”. No momento da publicação, a Mandiant não pode fornecer uma lista abrangente dos dispositivos afetados. No entanto, a ThroughTek informa em seu site que mais de 83 milhões de dispositivos IoT podem ser afetados. Isso inclui câmeras conectadas à Internet, babás eletrônicas e gravadores de vídeo digital (produtos "DVR"). Vulnerabilidade em mais de 83 milhões de dispositivos? O…

leia mais