Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Agência norte-americana CISA coloca dispositivos Ivanti off-line
Notícias curtas sobre segurança cibernética B2B

A Agência Americana de Segurança Cibernética e de Infraestrutura (CISA) emitiu uma ordem de emergência convocando todas as agências federais a colocarem os dispositivos Ivanti offline. O pano de fundo desta medida é a descoberta de falhas de segurança em produtos de rede do fabricante Ivanti. Os produtos “Ivanti Connect Secure” e “Ivanti Policy Secure” são afetados. A CISA publicou condições que devem ser atendidas antes que os dispositivos do fabricante dos EUA possam voltar à rede. Isso inclui redefinir as configurações de fábrica e atualizar para uma versão com correção de bugs. Senhas e certificados também deverão ser reemitidos. CISA escreve em…

leia mais

After home office: gestão de dispositivos móveis nas empresas 
After home office: gestão de dispositivos móveis nas empresas

Como resultado da pandemia, os administradores de TI em todo o mundo enfrentaram uma série de novos desafios. A rápida mudança para o trabalho remoto trouxe consigo riscos e ameaças de segurança inteiramente novos que antes eram impensados. Muitos dispositivos móveis estão voltando para o escritório. As empresas devem ter uma boa estratégia para isso. 5 melhores práticas de gerenciamento de dispositivos móveis da Beyond Identity. Agora é hora de revisar as práticas de gerenciamento de dispositivos móveis. Enquanto muitas empresas estão trazendo seus funcionários de volta ao escritório, um número significativo delas continua completamente...

leia mais

Spyware Pegasus: Proteja os dispositivos móveis contra malware de última geração
Spyware Pegasus: Proteja os dispositivos móveis contra malware de última geração

Só recentemente o mundo soube do spyware Pegasus, que visava principalmente jornalistas, políticos, ativistas e defensores dos direitos humanos e advogados. Proteger-se completamente desse software de vigilância profissional é quase impossível. No entanto, os usuários podem tomar certas medidas que tornam difícil para os invasores atingi-los. Os especialistas da Kaspersky dão dicas. Costin Raiu, chefe da Equipe Global de Pesquisa e Análise (GReAT) da Kaspersky, agora compilou recomendações de alto nível sobre como os usuários móveis de dispositivos Android e iOS podem se proteger contra o Pegasus e outros malwares móveis de última geração. espião...

leia mais

Alerta Log4j: o que a Sophos recomenda
Log4j Log4shell

Vulnerabilidade Java Log4j - Log4Shell - O que aconteceu e o que fazer agora. Depois de Hafnium, Kaseya ou Solarwinds, as empresas mais uma vez precisam lidar com uma vulnerabilidade de servidor de alto perfil chamada Log4j - Log4Shell. A Sophos esclarece os fatos mais importantes e diz a você o que fazer. O nome Log4Shell refere-se ao fato de que a falha que está sendo explorada está contida em uma popular biblioteca de código Java chamada Log4j (Logging for Java) e que, se os invasores explorarem com sucesso a vulnerabilidade, eles efetivamente obterão um shell - a oportunidade, qualquer código do sistema de sua escolha...

leia mais

DDos: Hackers colocam sites de joelhos 
DDos: Hackers colocam sites de joelhos

Quando os hackers colocam os sites de joelhos: práticas recomendadas contra ataques DDoS. Os cibercriminosos usam ataques Distributed Denial of Service (DDoS) para atingir empresas e instituições derrubando servidores ou serviços da web. Por exemplo, os invasores bombardeiam o endereço IP de um site com tanto tráfego que o site e qualquer servidor da web conectado a ele não conseguem responder às solicitações. Isso torna o site inacessível aos usuários. Ataque de hacker DDoS: simples, mas eficaz Para os invasores, o DDoS é uma técnica simples, eficaz e poderosa alimentada por dispositivos inseguros, especialmente a crescente Internet das Coisas (IoT)….

leia mais