Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Suporte de senha para dispositivos móveis
Suporte de senha para dispositivos móveis MS - AI

O provedor de proteção de credenciais de confiança zero e conhecimento zero, Keeper Security, anuncia suporte para gerenciamento de chaves de acesso para dispositivos móveis iOS e Android. Isso significa que há funcionalidade de plataforma cruzada para chaves de acesso e senhas tradicionais. Isto dá às PME, em particular, acesso a uma solução profissional. Com o Keeper, as chaves de acesso são criadas, armazenadas e gerenciadas no Keeper Vault e podem ser usadas para fazer login facilmente em sites e aplicativos em todos os navegadores e sistemas operacionais. Contanto que o usuário tenha acesso ao Keeper Vault, ele poderá acessar suas chaves de acesso,…

leia mais

Para empresas: navegadores com proteção baseada em identidade
Para empresas: Navegadores com proteção baseada em identidade MS - AI

Agora está disponível: O CyberArk Secure Browser para empresas. É o primeiro navegador a oferecer maior segurança e privacidade com proteção baseada em identidade, combinando ambos com uma experiência de usuário familiar e produtiva. O CyberArk Secure Browser depende de controles de permissão inteligentes e pode ser facilmente implantado em uma variedade de dispositivos. Ele foi desenvolvido especificamente para um mundo que prioriza a nuvem e permite acesso seguro a recursos locais e aplicativos SaaS. O navegador fornece às equipes de segurança visibilidade, controle e governança incomparáveis, ajudando a prevenir o uso indevido de identidades, dispositivos e credenciais comprometidos...

leia mais

Por que os cibercriminosos visam especificamente os backups
Por que os cibercriminosos visam especificamente os backups AI - MS

Existem duas maneiras principais de recuperar dados criptografados após um ataque de ransomware: restaurar backups e pagar o resgate. Os invasores também sabem disso e tentam privar as empresas de uma solução atacando os backups. Dois problemas, a mesma causa: a recuperação completa dos dados após o pagamento de um resgate é altamente incerta, porque em caso de dúvida não se pode confiar numa promessa dos cibercriminosos. E restaurar os dados dos backups não funciona em muitos casos porque os cibercriminosos muitas vezes os criptografam para...

leia mais

Intrusos na sua caixa de entrada de e-mail
E-mail como principal vetor de ataque

As regras automatizadas de caixa de entrada de e-mail são um recurso útil e familiar da maioria dos programas de e-mail. Eles ajudam a gerenciar sua caixa de entrada e o fluxo diário de mensagens desejadas e indesejadas, permitindo que você mova e-mails para pastas específicas, encaminhe-os para colegas quando estiver ausente ou exclua-os automaticamente. No entanto, se os invasores comprometerem uma conta, poderão abusar das regras da caixa de entrada para disfarçar novos ataques, por exemplo, exfiltrando secretamente informações da rede por meio de encaminhamento, garantindo que a vítima não veja avisos de segurança e excluindo determinadas mensagens. E-mail…

leia mais

DDoS: Proteção contra ataques cibernéticos com análise automatizada em tempo real
DDoS: Proteção contra ataques cibernéticos com análise automatizada em tempo real

A NETSCOUT introduziu sua proteção adaptativa contra DDoS para seu Arbor® Threat Mitigation System (TMS). O sistema melhora a detecção de ataques distribuídos que alteram vetores dinamicamente e visam vários endereços IP simultaneamente, incluindo bombardeios em massa. A NETSCOUT ASERT, equipe especializada em pesquisa de segurança e defesa contra ataques DDoS da empresa, documentou um aumento significativo nos ataques dinâmicos distribuídos de negação de serviço (DDoS) que utilizam múltiplos vetores e técnicas para atacar ataques diretos ao consumidor baseados em botnets. caminho, exaustão de estado e ataques à camada de aplicação. Eles são projetados para contornar a rede estática tradicional e as defesas DDoS baseadas em nuvem. Os ataques com bombas de tapete aumentaram em mais de 110%...

leia mais

iOS 16: modo de voo simulado como um hack oculto
iOS 16: modo de vôo simulado como um hack oculto – Foto de Sten Ritterfeld no Unsplash

Jamf Threat Labs desenvolveu uma técnica no iOS16 que pode simular o modo avião. Em termos concretos, isto significa que os hackers podem explorar esta oportunidade para induzir a vítima a pensar que o modo de voo do dispositivo está ativado. No entanto, o malware está funcionando em segundo plano. Na verdade, o invasor instalou um modo de vôo artificial (depois de usar com sucesso uma exploração no dispositivo). Isso altera a interface do usuário para que o símbolo do modo avião seja exibido e a conexão com a Internet para todos os aplicativos seja interrompida – exceto o aplicativo que o hacker deseja usar. A tecnologia provavelmente ainda não foi usada por pessoas mal-intencionadas...

leia mais

Chantagem por e-mail aumenta

Nos e-mails de extorsão, os cibercriminosos ameaçam publicar informações comprometedoras sobre suas vítimas, como uma foto constrangedora, e exigem pagamento em criptomoeda. Os invasores geralmente compram credenciais de login das vítimas ou obtêm-nas por meio de violações de dados para “provar” que sua ameaça é legítima. Para obter uma melhor compreensão da infraestrutura financeira usada pelos invasores em e-mails de extorsão, a Barracuda fez parceria com pesquisadores da Universidade de Columbia para analisar mais de 300.000 e-mails capturados pelos detectores baseados em IA da Barracuda Networks durante um período de um ano, quando foram detectados ataques de extorsão. Abaixo estão os…

leia mais

Zero Trust: agentes de endpoint como substitutos da VPN
Agentes de endpoint como substitutos da rede privada virtual - Imagem de Gerd Altmann no Pixabay

As empresas agora podem aproveitar ao máximo os benefícios de uma arquitetura de confiança zero e, ao mesmo tempo, simplificar drasticamente o design da rede. Os novos agentes de endpoint para macOS e Windows servem como um substituto completo para redes privadas virtuais tradicionais. A Lookout anunciou novos agentes de endpoint Windows e macOS para sua solução Lookout Secure Private Access Zero Trust Network Access (ZTNA), facilitando a substituição completa de redes privadas virtuais (VPNs) sobrecarregadas por segurança baseada em nuvem. As empresas agora podem aproveitar ao máximo os benefícios de uma arquitetura de confiança zero e, ao mesmo tempo, simplificar drasticamente o design da rede. Segundo analistas do Gartner, por…

leia mais

Primeira solução móvel para Secure Service Edge (SSE)
Primeira solução móvel para Secure Service Edge (SSE) - Imagem de Mohamed Hassan da Pixabay

Com a ajuda do Absolute Secure Web Gateway Service, um módulo complementar que se encaixa perfeitamente nas amplas políticas do Absolute Secure Access, os funcionários ficam protegidos enquanto navegam em trabalhos móveis, remotos e híbridos. A solução inspeciona, limpa e inocula efetivamente o conteúdo da web em um contêiner de nuvem antes de encaminhá-lo com segurança para o navegador da web do usuário final. Organizações de todos os tamanhos lutam com o cenário dinâmico de ameaças atual. Os invasores cibernéticos agora estão usando todos os tipos de táticas, técnicas e procedimentos (TTPs), desde métodos de phishing de força bruta até ataques sofisticados e automatizados que usam…

leia mais

Proteção nativa para VMs no Azure
Proteção nativa para VMs no Azure - Imagem de Gerd Altmann do Pixabay

A nova versão Zerto 10 para Microsoft Azure é ideal para proteção nativa de VMs no Azure. Ele traz uma solução aprimorada para recuperação de desastres e mobilidade, também oferece suporte a VMs de vários volumes e oferece maior eficiência de expansão para maior flexibilidade de infraestrutura. A Zerto, uma empresa da Hewlett Packard Enterprise, apresenta o Zerto 10 para Microsoft Azure. A solução fornece recursos aprimorados de recuperação de desastres (DR) e mobilidade de dados para ajudar as organizações a proteger suas cargas de trabalho do Azure contra ameaças cada vez mais sofisticadas. Núcleo das melhorias no Zerto 10 para Microsoft…

leia mais