Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Microsoft: Subzero provavelmente desenvolvido como um Trojan de estado 
Notícias curtas sobre segurança cibernética B2B

Diz-se que uma empresa vienense usou várias explorações de dia 0 para malware. Os especialistas da Microsoft rastrearam e avaliaram vários ataques. A empresa DSIRF - codinome Knotweed - quer ver "nada abusivo" nisso. O exploit Subzero definitivamente deve vir do DSIRF e provavelmente de um Trojan de estado desenvolvido. Como já relatado por heise.de, a Microsoft está reclamando da empresa vienense DSIRF, que supostamente usou um Trojan de estado especialmente desenvolvido. Com o Subzero, vários alvos foram hackeados e monitorados desde fevereiro de 2020, como advogados ou bancos. Este fato…

leia mais

Risco de segurança: a Microsoft remove a desativação automática de macro 
Notícias curtas sobre segurança cibernética B2B

Muitos anos atrás, a Microsoft desativou a execução de macros no Office por padrão. Este é provavelmente o fim de tudo, como ArcticWolf descobriu agora. Isso abre caminho para redes de invasores, como Quakbot ou Emotet, já que eles atacam principalmente por meio de macros em documentos. Um novo risco de segurança. A Microsoft aboliu a desativação automática de macros em vários programas do Office. Ian McShane, vice-presidente de estratégia da Arctic Wolf, comenta as ações da Microsoft e o que isso significa para a segurança cibernética. Microsoft está revertendo a segurança “É lamentável e decepcionante que a Microsoft esteja abandonando sua iniciativa de…

leia mais

Origem do compartilhamento de dados perigosos: proteção no Microsoft 365
Origem do compartilhamento de dados perigosos: proteção no Microsoft 365

O uso crescente de plataformas de nuvem, como o Microsoft 365, permite que os funcionários compartilhem arquivos de forma independente com colegas, parceiros e clientes. Isso resulta em riscos para a segurança dos dados nas empresas. Um comentário dos especialistas em segurança cibernética da tenfold Access Management. O triunfo da nuvem já é visível há muito tempo, mas se acelerou enormemente, especialmente devido às circunstâncias extraordinárias dos últimos anos. Para substituir as reuniões e trocas pessoais no escritório, as empresas estão cada vez mais se voltando para serviços em nuvem, como o Microsoft 365. Isso permite que os funcionários compartilhem arquivos independentemente de sua localização, trabalhem juntos em...

leia mais

Microsoft só fecha vulnerabilidades conhecidas após 100 dias
Microsoft só fecha vulnerabilidades conhecidas após 100 dias

A Orca Security critica a lentidão da Microsoft em corrigir a vulnerabilidade do SynLapse, que só foi fechada após 100 dias. Mais isolamento e proteção para melhor segurança na nuvem são recomendados. Embora SynLapse (CVE-2022-29972) seja uma vulnerabilidade crítica, a Microsoft levou mais de 100 dias para concluir as etapas necessárias para resolver a vulnerabilidade. 100 dias de vulnerabilidade aberta Depois que a Microsoft foi informada sobre a vulnerabilidade SynLapse em 4 de janeiro e após vários acompanhamentos, o primeiro patch foi fornecido apenas em março, que a Orca Security conseguiu contornar. A Microsoft tem o original…

leia mais

Parceiros de ransomware BlackCat atacam servidores Exchange
Notícias curtas sobre segurança cibernética B2B

Como relata o Bleepingcomputer: os especialistas da Microsoft explicam em seu blog como os parceiros de ransomware BlackCat estão atualmente atacando muitos servidores Microsoft Exchange usando exploits direcionados a vulnerabilidades não corrigidas. “Embora os vetores de entrada comuns para esses agentes de ameaças incluam aplicativos de área de trabalho remota e credenciais comprometidas, também vimos um agente de ameaças explorar vulnerabilidades em servidores Exchange para obter acesso à rede de destino”, disse a equipe do Microsoft 365 Defender Threat Intelligence. Embora a Microsoft não tenha identificado a afiliada do ransomware que implantou o ransomware BlackCat neste estudo de caso, a empresa diz que vários grupos de cibercrime agora são afiliados a este ransomware como um…

leia mais

Microsoft Entra: recursos de identidade e acesso para Azure AD e nuvem

O Microsoft Entra é uma nova família de produtos que integra todos os recursos de identidade e acesso da Microsoft, incluindo o Azure AD e duas novas categorias de produtos: Cloud Infrastructure Entitlement Management (CIEM) e Decentralized Identity. Uma apresentação de tecnologia da Microsoft. A família de produtos Entra ajudará a permitir acesso seguro a tudo e qualquer coisa, integrando identidade e gerenciamento de acesso, gerenciamento de direitos de infraestrutura em nuvem e verificação de identidade. A vedação não funciona mais no mundo conectado em rede Quando o mundo era ainda mais gerenciável do que é hoje, era relativamente fácil controlar o acesso digital. Temos sistemas de TI contra…

leia mais

Follina vulnerabilidade de dia zero no MS Office
Notícias Sophos

Um novo bug de execução remota de código de dia zero no Microsoft Office está causando um rebuliço. Mais especificamente, é provável que seja uma vulnerabilidade de execução de código que pode ser explorada por meio de arquivos do Office. Com base no que se sabe até agora, pode haver outras maneiras de acionar ou abusar dessa vulnerabilidade. O pesquisador de segurança Kevin Beaumont chamou a vulnerabilidade de "Follina", que está provando ser um termo de pesquisa útil no tópico até que um número CVE oficial seja atribuído. Além disso, a Microsoft publicou agora uma solução oficial. O especialista da Sophos, Paul Ducklin, dá…

leia mais

Supostos hackers LAPSUS$ no tribunal - os ataques continuam
Supostos hackers LAPSUS$ no tribunal - os ataques continuam

Gangue LAPSUS$ presa? Mesmo assim, os ataques continuam. Os funcionários corporativos devem ser mais instruídos sobre ataques usando técnicas de engenharia social e ser uma parte ativa da defesa junto com os serviços MTR. A notória gangue LAPSUS$ está (estava) atraindo muita atenção com suas atividades cibercriminosas - não apenas porque eles foram vinculados a ataques à Microsoft, Samsung, Okta, Nvidia e outros com suas extraordinárias técnicas de engenharia social e extorsão, mas também porque ela ainda parece ser altamente ativa. E isso apesar de alguns dos supostos mandantes já terem sido presos. Isso levanta questões. Táticas pérfidas...

leia mais

Ataque à Microsoft: Lapsus$ captura 37 GB de dados
Notícias G Data

Os cibercriminosos Lapsus$ obtiveram acesso a sistemas internos da Microsoft e roubaram e divulgaram um total de 37 gigabytes de dados confidenciais. O provedor de serviços de gerenciamento de acesso Okta também teria sido vítima de um vazamento de dados. O grupo de ransomware Lapsus$ liberou 37 gigabytes de código-fonte e e-mails da Microsoft. A empresa Okta teria sido vítima do grupo de extorsão. A Okta faz soluções de gerenciamento de identidade que são usadas em muitos aplicativos de negócios. De acordo com a Okta, houve uma tentativa em janeiro de comprometer o acesso de um provedor terceirizado - uma captura de tela correspondente provavelmente veio de lá....

leia mais

Beyond Identity junta-se à Associação de Segurança Inteligente da Microsoft
Beyond Identity junta-se à Associação de Segurança Inteligente da Microsoft

A Beyond Identity foi indicada como membro da Microsoft Intelligent Security Association - MISA porque sua plataforma aproveita os recursos de gerenciamento de dispositivos do Endpoint Manager da Microsoft para tomar decisões de autenticação baseadas em risco. A Beyond Identity torna-se membro da Microsoft Intelligent Security Association (MISA). A MISA é uma associação de fornecedores independentes de software e provedores de serviços de segurança gerenciados que integraram suas soluções aos produtos de segurança da Microsoft para ajudar os clientes em comum a se protegerem melhor contra ameaças cibernéticas cada vez maiores. Para se qualificar para o MISA, as empresas devem ser indicadas pela Microsoft…

leia mais