Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Ataque de hackers a muitas câmaras de artesanato alemãs
Notícias curtas sobre segurança cibernética B2B

A maioria dos sites das 53 Câmaras de Artesanato Alemãs não está disponível no momento. Todos eles mostram a mesma imagem de que estão perturbados devido a uma falha no sistema. No entanto, câmaras individuais já confirmaram um ataque hacker ao fornecedor de serviços de TI. No momento você pode descobrir rapidamente qual câmara de artesanato opera seus sistemas ou pelo menos a página inicial do provedor de serviços de TI ODAV em Straubing, Baviera. Todos os endereços da web são atualmente redirecionados para www.hwk-info.de e mostram apenas um banner informativo com a nota “Nossa página inicial não está acessível no momento!”. Há também a informação “Estamos trabalhando muito para melhorar nossos sistemas...

leia mais

Solucionadores de problemas de TI com IA: AI Assistant for Observability
Solucionadores de problemas de TI com IA: AI Assistant for Observability - Imagem de Faisal Mehmood no Pixabay

Elastic anuncia lançamento do AI Assistant para observabilidade e disponibilidade geral de perfil universal. Transformando a observabilidade de ambientes complexos nativos da nuvem: visibilidade centralizada e ilimitada de ponta a ponta para engenheiros de confiabilidade de sites (SREs). A Elastic, empresa por trás do Elasticsearch®, anuncia o lançamento do Elastic AI Assistant for Observability e a disponibilidade geral do Universal Profiling™. Isso fornece aos Engenheiros de Confiabilidade de Site (SREs), independentemente do seu nível de experiência, insights operacionais específicos do contexto, relevantes e acionáveis ​​sobre seu respectivo ambiente de TI. As equipes de operações de TI atuais enfrentam desafios de sistema em constante mudança e problemas específicos de seu ambiente de TI específico...

leia mais

Grandes lacunas na detecção e resposta na área OT
Grandes lacunas na detecção e resposta na área OT - imagem de Pete Linforth da Pixabay

Um novo relatório revela que os centros de operações de segurança (SOCs) corporativos estão procurando estender a detecção e a resposta para o espaço OT. No entanto, a falta de visibilidade e conhecimento dos funcionários representa barreiras significativas, de acordo com um estudo da Trend Micro. De acordo com o estudo do provedor japonês de segurança cibernética, metade das empresas já possui um SOC que apresenta um certo grau de transparência ICS/OT (Industrial Control Systems / Operational Technology). Mas mesmo entre as empresas pesquisadas que possuem um SOC mais abrangente, apenas cerca de metade (53…

leia mais

PLAY Group: serviço de TI da polícia suíça hackeado e dados roubados
Notícias curtas sobre segurança cibernética B2B

Se as informações do grupo PLAY estiverem corretas, eles afirmam ter capturado 900 GB de dados do Xplain, um serviço suíço de TI e software que oferece suporte a muitas autoridades suíças, como polícia, agências de aplicação da lei, alfândega e administração de fronteiras, tribunais e partes do Exército fornecidas com serviços e software. Os primeiros 7 GB já estão disponíveis para download gratuito na Darknet. A Suíça está atualmente sendo atingida por muitos ataques de alto nível. Após o ataque à Media CH e ao NZZ, o provedor suíço de software e serviços de TI Xplain foi atingido. Já no dia 23.05.2023 de maio de XNUMX, o grupo APT PLAY quer fazer sucesso…

leia mais

Novos regulamentos do regulamento de segurança operacional
Novos regulamentos do regulamento de segurança operacional

Novos regulamentos da Portaria de Segurança Industrial (BetrSichV) agora estipulam que potenciais falhas de segurança no software e na tecnologia de medição, controle e regulação (MSR) e seu grau de perigo devem ser avaliados. Operadores de sistemas que requerem monitoramento, como elevadores, fazendas de tanques ou usinas de biogás, caldeiras a vapor e outros vasos de pressão agora são obrigados a identificar possíveis ameaças cibernéticas. Se o operador não tiver realizado uma avaliação de risco correspondente, há um defeito que pode resultar em penalidades. Wolfgang Huber, diretor regional da Europa Central da especialista em segurança Cohesity, explica como as empresas podem atender a esses requisitos legais apesar dos recursos limitados: "As equipes de TI já estão se beneficiando de sua arquitetura de segurança...

leia mais

Como o ChatGPT apoiará os cibercriminosos
Como o ChatGPT apoiará os cibercriminosos

O chatbot OpenAI ChatGPT prova como a inteligência artificial e o aprendizado de máquina podem determinar diretamente a vida e a vida cotidiana. Os usuários avançados de TI usarão essas ferramentas para seus propósitos. E com isso, infelizmente, os cibercriminosos também. O modelo ChatGPT AI da OpenAI é baseado no aprendizado não supervisionado. Com essa abordagem de ML, um modelo de IA é alimentado com um grande conjunto de dados não rotulados. O vasto corpus de material de livros, artigos e sites é baseado em fontes anteriores a 2021 e não possui conexões com a internet atual. Mas isso já é o suficiente para aprender as estruturas da linguagem natural e enganosamente…

leia mais

Gerenciamento moderno de vulnerabilidades em TI e OT
Gerenciamento moderno de vulnerabilidades em TI e OT

A medição e melhoria da segurança de TI já chegou a muitas empresas e está sendo impulsionada. A questão da segurança OT, por outro lado, ainda é um livro fechado para muitas empresas. A OTORIO explica como a segurança de TI e OT pode ser promovida igualmente e qual o papel que o gerenciamento de vulnerabilidades e a pontuação desempenham nisso. Quais são as medidas de redução de risco mais eficientes que alcançam a redução de risco mais eficaz para uma instalação específica, processo ou toda uma instalação de produção? No entanto, uma vez que as medidas de redução de risco sejam implementadas e um risco residual aceitável permaneça, ainda há mais trabalho a ser feito. A razão para isso é,…

leia mais

Identifique e elimine proativamente os pontos cegos de TI
Identifique e elimine proativamente os pontos cegos de TI

O CrowdStrike Asset Graph ajuda as organizações a identificar e eliminar proativamente os pontos cegos da superfície de ataque. Ele fornece uma visão única dos recursos em um ambiente de TI para otimizar as estratégias de defesa cibernética e gerenciar riscos. A CrowdStrike Holdings, Inc., fornecedora líder de proteção baseada em nuvem para endpoints, cargas de trabalho, identidade e dados, apresentou o CrowdStrike Asset Graph. É um novo banco de dados de gráficos construído no CrowdStrike Security Cloud que oferece aos líderes de TI e segurança uma visão de 360 ​​graus de todos os ativos (gerenciados e não gerenciados) e uma visão única...

leia mais

KRITIS ainda à vista um ano após a Colinial Pipeline & Co.
Notícias Tenáveis

A Tenable vê os operadores do KRITIS expostos a um potencial crescente de ameaças. Também um ano após o grave ataque à Colinial Pipeline & Co. com efeitos devastadores. Um comentário da Tenable. “Nos XNUMX meses desde que os ataques de ransomware atingiram a JBS Foods e a Colonial Pipeline, a triste realidade é que a ameaça aos operadores de infraestrutura crítica aumentou em vez de diminuir. Os invasores se preocupam apenas com dinheiro - não com o impacto Os invasores reconhecem o impacto que podem ter ao influenciar esses ambientes e contam com isso para lançar seus ataques com precisão e frequência cada vez maiores...

leia mais

Ferramentas para forense de TI após ataques cibernéticos
Ferramentas para forense de TI após ataques cibernéticos

Os ataques cibernéticos são uma ocorrência diária para a maioria das empresas e geralmente é apenas uma questão de tempo até que a segurança dos dados seja violada. É aí que as ferramentas forenses se destacam, ajudando as equipes de investigação a investigar incidentes, proteger evidências e iniciar contramedidas. Não existe proteção XNUMX% contra ataques cibernéticos – isso é comprovado, entre outras coisas, pelos inúmeros relatos de ataques de ransomware e violações de dados nos noticiários e jornais diários. Por isso, é importante que as empresas se preparem para emergências e coordenem processos para…

leia mais