Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Ataques cibernéticos via API
Ataques cibernéticos via API

No primeiro mês de 2024, a frequência dos ataques API aumentou, afetando uma média de 1 em 4,6 empresas por semana – um aumento de 20% em relação a janeiro de 2023. Esta tendência ascendente, relatada pela Check Point Research no Check Point ThreatCloud AI Data observado destaca a necessidade urgente de estratégias robustas de segurança de API. Aumento significativo de ataques: No primeiro mês de 2024, 1 em cada 4,6 empresas em todo o mundo foi afetada por ataques a APIs web todas as semanas, um aumento de 20 por cento em comparação com janeiro de 2023 e o crescimento…

leia mais

Equívoco perigoso: “Não temos vulnerabilidades de TI”

“Tomamos boas precauções e acredito que estamos bem protegidos.” Esta frase frequentemente pronunciada cria uma falsa sensação de segurança. Embora muitas empresas tenham investido na cibersegurança, só numa emergência descobrem se a resiliência da segurança cumpre realmente o que promete em todas as áreas. Avaliações de vulnerabilidades de segurança de TI e testes de penetração são mais importantes do que nunca. Estudos como o atual Relatório de Ameaças da Sophos mostram que, apesar de todos os esforços, ainda existem muitas brechas para os cibercriminosos. Quase 50% de todos os casos de malware analisados ​​tinham como alvo pequenas e médias empresas...

leia mais

BSI: Milhares de servidores MS Exchange com vulnerabilidades críticas
BSI: Milhares de servidores MS Exchange com vulnerabilidades críticas - Ki - Bing

O BSI – Escritório Federal de Segurança da Informação – alertou diversas vezes no passado sobre vulnerabilidades no Exchange e recomendou que as atualizações de segurança fornecidas fossem instaladas imediatamente. Mas os sistemas antigos ainda não foram corrigidos e uma nova vulnerabilidade já foi publicada. Existem atualmente cerca de 45.000 servidores Microsoft Exchange na Alemanha operando com Outlook Web Access (OWA) que podem ser acessados ​​abertamente pela Internet. De acordo com as conclusões do BSI, cerca de 12% deles ainda executam o Exchange 2010 ou 2013. As atualizações de segurança não estão mais disponíveis para essas versões desde outubro de 2020 ou abril de 2023...

leia mais

Vulnerabilidades em dispositivos médicos
Notícias curtas sobre segurança cibernética B2B

Um em cada quatro dispositivos médicos (23%) tem uma vulnerabilidade do catálogo de vulnerabilidades conhecidas exploradas (KEV) da agência de segurança cibernética dos EUA CISA. Além disso, quase dois terços (63%) dos KEV são encontrados em redes médicas. Na primeira edição do Relatório de Segurança do Estado do CPS com foco na saúde, Team82, braço de pesquisa da Claroty, examina o impacto do aumento da conectividade em dispositivos médicos. O objetivo do relatório é demonstrar a conectividade abrangente de dispositivos médicos críticos – desde sistemas de imagem até bombas de infusão – e esclarecer os riscos associados. Como parte das investigações…

leia mais

Relatório destaca ameaças cibernéticas à indústria automotiva
Relatório revela ameaças cibernéticas à indústria automotiva

Ameaças cibernéticas: O relatório de cenário de ameaças cibernéticas da VicOne Automotive de 2023 identifica a cadeia de suprimentos como o principal alvo do aumento dos ataques cibernéticos na indústria automotiva. Isto também mostra uma lista de tendências e incidentes cibernéticos que ameaçaram a indústria automotiva. VicOne revelou seu novo Relatório de Panorama de Ameaças Cibernéticas Automotivas 2023. O abrangente relatório anual sobre ameaças cibernéticas em toda a indústria automotiva é baseado em dados de fabricantes de equipamentos originais (OEMs), fornecedores e revendedores automotivos em todo o mundo e inclui os seguintes pontos-chave: Evidência do uso e monetização crescente de dados automotivos - e o risco associado de exploração por cibercriminosos Uma lista…

leia mais

Plataforma centralizada de detecção de vulnerabilidades
Plataforma centralizada de detecção de vulnerabilidades - AI MS

Horizon IOC: Check Point integra uma nova plataforma em sua arquitetura de segurança de TI. Isso significa que agora há gerenciamento central de detecção de vulnerabilidades para Horizon XDR/XPR e Playblocks. A plataforma inovadora se adapta perfeitamente à arquitetura Horizon e pode ser facilmente integrada aos produtos Horizon XDR/XPR e Playblocks. Estes últimos preenchem o Horizon IOC automaticamente após a integração. Com a ajuda deles, os Indicadores de Compromisso (IOC) podem ser avaliados com muito mais facilidade do que antes. Consolidando dados em um ponto O Horizon IOC mescla dados de várias fontes, incluindo outros produtos Check Point, equipes SOC e…

leia mais

Vulnerabilidades em infraestruturas críticas
Notícias curtas sobre segurança cibernética B2B

Líder global em soluções de segurança cibernética, lançou hoje “SIERRA:21 – Living on the Edge”, uma análise de 21 vulnerabilidades recentemente descobertas em roteadores OT/IoT e componentes de software de código aberto. O relatório foi escrito pela Forescout Research – Vedere Labs, especializada em descobrir vulnerabilidades de segurança em infraestruturas críticas. A análise destaca o risco contínuo para infraestruturas críticas e destaca possíveis medidas de mitigação. “SIERRA:21 – Living on the Edge” descreve pesquisas sobre roteadores celulares Sierra Wireless AirLink e vários componentes de código aberto associados, como TinyXML e OpenNDS. Os roteadores Sierra Wireless são populares: um banco de dados aberto em redes Wi-Fi…

leia mais

Pesquisadores hackeiam conexões Bluetooth criptografadas
Notícias curtas sobre segurança cibernética B2B

Pesquisadores da Universidade Eurecom, no sul da França, descobriram vulnerabilidades no Bluetooth e desenvolveram ataques para elas. Os chamados “BLUFFS” podem ser usados ​​para invadir sessões Bluetooth, falsificar a identidade do dispositivo e realizar ataques man-in-the-middle. Os ataques “BLUFFS” dos investigadores da Eurecom são difíceis: baseiam-se em vulnerabilidades na estrutura do Bluetooth. Daniele Antonioli, professora assistente da Universidade Eurecom, descobriu as possibilidades de ataques Bluetooth que exploram vulnerabilidades anteriormente desconhecidas no padrão Bluetooth. As vulnerabilidades estão relacionadas à forma como as chaves de sessão são derivadas para descriptografar dados em troca. Pontos fracos na arquitetura Bluetooth Os defeitos encontrados…

leia mais

Veeam ONE: Hotfix para vulnerabilidades críticas está disponível 
Notícias curtas sobre segurança cibernética B2B

A Veeam está informando seus usuários sobre duas vulnerabilidades críticas e duas médias no Veeam One para as quais patches já estão disponíveis. As lacunas críticas têm um valor CVSS v3 de 9.9 e 9.8 em 10. Os responsáveis ​​devem, portanto, agir imediatamente. As vulnerabilidades com o código CVE-2023-38547 e CVE-2023-38548 descrevem um alto nível de perigo no Veeam ONE. As seguintes versões são afetadas: Veeam ONE 12 P20230314 (12.0.1.2591) Veeam ONE 11a (11.0.1.1880) Veeam ONE 11 (11.0.0.1379) Duas vulnerabilidades críticas no Veeam One A primeira vulnerabilidade CVE-2023-38547 com CVSS v3.1. 9.9:XNUMX no Veeam ONE permite que um usuário não autenticado…

leia mais

Identifique vulnerabilidades mais rapidamente – reduza os riscos cibernéticos
Reduza os riscos cibernéticos: Tanium anuncia novos módulos

Os novos módulos do Tanium ajudam você a identificar vulnerabilidades mais rapidamente e a melhorar as experiências digitais dos funcionários. Todos esses pontos reduzem os riscos cibernéticos para as empresas. Tanium, especialista em gerenciamento de endpoints, adicionou novos recursos Tanium Digital Employee Experience (DEX) à sua plataforma. Este é um novo módulo para XEM Core. Os novos produtos, recursos e atualizações foram projetados para expandir as principais capacidades do Tanium e melhorar seu desempenho e usabilidade. Os novos recursos incluem: Como as novas funções do DEX resolvem automaticamente problemas com digital…

leia mais