Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Relatório: os líderes de TI acreditam que o XDR é necessário
Relatório: os líderes de TI acreditam que o XDR é necessário

Um novo estudo ressalta a incerteza em torno da definição, implementação e recursos necessários do XDR. O relatório ExtraHop mostra que 78% dos gerentes de TI pesquisados ​​consideram o tema XDR necessário, apesar da irritação. A ExtraHop publicou os resultados do estudo "To Achieve the Promise of XDR, Look Beyond the Endpoint" que examina a adoção de Extended Detection and Response (XDR) nas empresas. O estudo global destaca os sucessos, obstáculos, desafios e hesitações de empresas que desenvolveram ou estão considerando uma estratégia XDR. Apesar da incerteza, quase um terço dos...

leia mais

Maior ataque DDoS de todos os tempos na rede Cloudflare
Notícias curtas sobre segurança cibernética B2B

A empresa de segurança cibernética Cloudflare detectou e repeliu dezenas de ataques DDoS. A maioria dos ataques atingiu um pico entre 50 e 70 milhões de solicitações por segundo (rps), com o maior ataque excedendo 71 milhões de rps. Algumas semanas atrás, estranhos atacaram a rede da Cloudflare. No entanto, o provedor de CDN conseguiu se defender do ataque DDoS sem mais falhas e redirecionou as solicitações para seu grande centro de depuração. Estes podem facilmente registrar e analisar os ataques e classificar e bloquear as solicitações maliciosas. No entanto, as solicitações normais para uma página são encaminhadas. DDoS como arma padrão DDoS é uma das mais antigas…

leia mais

Solução de segurança com acesso à rede de confiança zero de última geração
Notícias curtas sobre segurança cibernética B2B

A Keeper Security, fornecedora de soluções de segurança cibernética de confiança zero, lança a atualização mais recente de seu Keeper Connection Manager (KCM). Isso agora permite que as equipes de DevOps e TI acessem RDP, SSH, banco de dados e endpoints do Kubernetes diretamente por meio de navegadores da web. Com essa nova funcionalidade, as empresas podem conceder a seus administradores o acesso exato aos bancos de dados e tabelas de que precisam para realizar seus trabalhos. Para acesso temporário, o Keeper Connection Manager oferece uma solução rápida e fácil - ao contrário da instalação de software do lado do cliente. Fácil acesso também via navegador Os administradores só precisam…

leia mais

Poder do firewall Xstream para PMEs e empresas
Notícias Sophos

Mais proteção para SMBs e Enterprises com a arquitetura Xstream. O novo Sophos Firewall vem com melhorias de desempenho, roteamento de tráfego dinâmico e recursos SD-WAN e integrações com o Microsoft Azure Active Directory. A Sophos apresenta os novos recursos do Sophos Firewall. A versão mais recente é otimizada para os requisitos complexos e exigentes da computação de borda corporativa distribuída, além de fornecer extensões práticas para pequenas e médias empresas. Isso inclui, em particular, melhorias de desempenho ao verificar o tráfego de dados criptografados, roteamento de tráfego dinâmico para o protocolo de Internet versão 6 (IPv6), confiabilidade adicional com balanceamento de carga de rede de longa distância definida por software (SD-WAN)...

leia mais

Quantum Titan: segurança de rede em nuvem com inteligência artificial
Quantum Titan: segurança de rede em nuvem com inteligência artificial

Check Point Quantum Titan, a nova versão da plataforma de segurança cibernética da Check Point, traz novos aspectos à segurança IoT e prevenção de ameaças. A versão R81.20 oferece segurança de rede mais rápida e baseada em IA e prevenção avançada de ameaças para locais, nuvem e IoT. O Check Point Quantum Titan usa inteligência artificial inovadora e tecnologia de aprendizado profundo para proteger contra os ataques mais sofisticados, incluindo phishing de dia zero e explorações do sistema de nome de domínio. O console de segurança Quantum Titan apresenta três novos blades de software que utilizam inteligência artificial (IA) e aprendizado profundo para oferecer defesas avançadas contra ameaças contra...

leia mais

Campanha Emotet ganha força novamente
Notícias curtas sobre segurança cibernética B2B

O TA542, um grupo cibercriminoso que distribui o malware Emotet, encerrou suas férias de verão e está lançando cada vez mais novas campanhas. No entanto, também com variantes Emotet modificadas. O grupo TA542 esteve ausente por quase quatro meses e foi visto pela última vez em ação no verão de 13 de julho de 2022. Desde 2 de novembro, os especialistas em segurança da Proofpoint monitoram novas atividades do TA542 - especialmente na Alemanha. Principais aprendizados sobre as campanhas Emotet O TA542 usa variantes Emotet personalizadas nas novas campanhas. As alterações (veja abaixo) afetam as cargas e iscas usadas, bem como alterações em...

leia mais

O 5G é um risco de segurança para OT?
O 5G é um risco de segurança para OT?

5G: Até recentemente, as infraestruturas de OT (Tecnologia Operacional) eram projetadas como ambientes isolados e protegidos, desconectados da rede corporativa - com o resultado, a segurança cibernética não recebia muita atenção. Com o avanço de uma fábrica cada vez mais conectada, a Internet das Coisas Industrial (IIoT) e o mais recente padrão de comunicação móvel 5G, as empresas não podem mais deixar de implementar conceitos de segurança para suas instalações de produção equivalentes aos que já fazem na TI clássica ambiente. Em princípio, a integração de novas tecnologias sempre envolve riscos potenciais de segurança. O 5G privado é seguro - não é?...

leia mais

Câmeras de segurança IoT: um alimento encontrado para hackers
Câmeras de segurança IoT: um alimento encontrado para hackers

As câmeras de segurança IoT estão conectadas à rede da empresa e à Internet e transmitem grandes quantidades de dados para sistemas de gravação na empresa ou na nuvem. A implementação deve ser rigorosamente planejada e o monitoramento contínuo implementado. Como esses pontos costumam ser negligenciados, as câmeras de segurança IoT costumam ser um alvo para hackers. As câmeras de segurança conectadas à Internet podem ser encontradas em todos os lugares hoje em dia - em instituições públicas, empresas e até mesmo em residências. O mercado é estimado em cerca de US $ 2021 bilhões em 50 e está crescendo rapidamente. Todos os dias, centenas de milhares de câmeras de segurança IoT são implantadas em todo o mundo...

leia mais

Segurança de identidade de estudo: tecnologia ainda negligenciada
Segurança de identidade de estudo: tecnologia ainda negligenciada

A SailPoint apresenta o estudo The Horizons of Identity, que examina a maturidade dos programas de identidade nas organizações. Novos dados mostram que, apesar da crescente ameaça de ataques baseados em identidade, quase metade das organizações está apenas começando a adotar a segurança de identidade. A SailPoint Technologies Holdings, Inc., líder em segurança de identidade corporativa, anunciou hoje as conclusões de um novo relatório de pesquisa intitulado "The Horizons of Identity". Em uma época em que a hiperinovação e o rápido desenvolvimento tecnológico se tornaram o motor dos negócios globais, os programas de identidade maduros estão se tornando uma…

leia mais

Relatório de caça a ameaças: um ataque a cada 7 minutos
Relatório de caça a ameaças: um ataque a cada 7 minutos

O relatório anual de caça a ameaças da CrowdStrike mostra que os criminosos cibernéticos não estão dando um tempo. O relatório mostra que um possível ataque cibernético é identificado a cada sete minutos. O tempo de fuga para os atores do eCrime também caiu. A CrowdStrike, fornecedora líder de proteção baseada em nuvem para endpoints, cargas de trabalho em nuvem, identidade e dados, lançou hoje seu quarto relatório anual de caça a ameaças Nowhere to Hide: 2022 Falcon OverWatch Threat Hunting Report. O relatório global revela um aumento recorde de 50% ano a ano nas tentativas de ataque direto, juntamente com mudanças significativas nas tendências e táticas de ataque...

leia mais