Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

10 grupos de hackers atacam as vulnerabilidades do Exchange
10 grupos de hackers atacam as vulnerabilidades do Exchange

Mais de dez grupos de hackers atacam as vulnerabilidades do Microsoft Exchange. A ESET já identificou mais de 5.000 servidores de e-mail infectados, principalmente na Alemanha. As vulnerabilidades recentemente tornadas públicas no Microsoft Exchange estão causando cada vez mais ondas. Os pesquisadores da fabricante de segurança de TI ESET descobriram mais de dez diferentes grupos APT (Advanced Persistent Threats), que atualmente estão explorando cada vez mais as vulnerabilidades para comprometer os servidores de e-mail e obter acesso aos dados da empresa. Portanto, a ameaça não se limita ao grupo chinês do háfnio, como se pensava anteriormente. A ESET identificou cerca de 5.000 servidores de e-mail corporativos e governamentais em todo o mundo que foram comprometidos. O…

leia mais

Relatório de Risco e Vulnerabilidade do ICS: Vulnerabilidades no KRITIS
Notícias curtas sobre segurança cibernética B2B

Relatório de Risco e Vulnerabilidade ICS: Mais uma vez, mais vulnerabilidades em plantas industriais e infraestruturas críticas (KRITIS) identificadas. Manufatura, energia e abastecimento de água são as áreas mais vulneráveis ​​da infraestrutura crítica. A conscientização sobre a segurança das redes industriais está crescendo. No segundo semestre de 2020, 71% das vulnerabilidades descobertas em sistemas de controle industrial (ICS) eram exploráveis ​​remotamente. Esta é a conclusão do segundo relatório semestral de riscos e vulnerabilidades do ICS da Claroty, a empresa industrial de segurança cibernética. Em comparação com 2019, foram divulgadas mais um quarto de vulnerabilidades de ICS, em comparação com o primeiro semestre de 2020, o...

leia mais

Home office: mina de ouro para cibercriminosos
Escritório doméstico de criminosos cibernéticos

“Até que nos adaptemos totalmente ao novo normal de trabalhar em casa, os hackers usarão a pandemia a seu favor. Para fazer isso, eles tentam manipular os funcionários de forma que eles realizem ações críticas de segurança”. Algumas opiniões de especialistas da F-Secure. A pandemia tornou o trabalho em casa parte da vida cotidiana de muitos. Além disso, grande parte da força de trabalho está sendo incentivada a trabalhar em casa, se possível. No entanto, a nova situação é um desafio para a segurança dos dados nas empresas e, ao mesmo tempo, aumenta o risco de se tornar vítima de phishing. A nova forma…

leia mais

CVEs não resolvidos como alvos de exploração
notícias ivanti

Avaliação de Ivanti sobre o Patch Tuesday de outubro: menos problemas de vulnerabilidade resolvidos e nenhuma atualização de navegador da Microsoft incentivando o desenvolvimento de exploits. A Microsoft interrompeu a série de 100 CVEs mensais para o Patch Tuesday em outubro, porque apenas 87 CVEs foram resolvidos neste mês. Seis deles foram anunciados publicamente. Essa publicação é como um ponto de partida para os invasores em termos de pesquisa e desenvolvimento de exploits. Para estar no lado seguro, atenção especial deve ser dada a esses CVEs. Vulnerabilidades abertas convidam invasores a explorar A grande inovação em outubro: a Microsoft…

leia mais

Concentre-se nas principais vulnerabilidades de segurança
Pontos de rede, patch, vulnerabilidades

Especialistas da Tenable: "Nem todas as vulnerabilidades são uma ameaça - as organizações devem se concentrar nas principais vulnerabilidades". As redes de computadores das organizações estão em constante expansão: TI, nuvem, IoT e OT formam um cenário de computação complexo que representa a superfície de ataque moderna. Essa superfície de ataque aumenta a cada novo dispositivo, conexão ou aplicativo. Adicione a essa complexidade uma infinidade de vulnerabilidades que são descobertas diariamente, e os desafios muitas vezes parecem intransponíveis. No entanto, a solução é relativamente simples – as equipes de segurança precisam de visibilidade para entender os riscos. Mais foco em vulnerabilidades agudamente ameaçadas Independente…

leia mais

Riscos cibernéticos em ambientes dinâmicos
Notícias Tenáveis

A Tenable apresenta novos recursos do Lumin: preveja e combata riscos cibernéticos em ambientes dinâmicos com ainda mais rapidez. Sustentável. anunciou hoje os novos recursos do Tenable® Lumin™. Isso dá às empresas a capacidade de alinhar suas metas de negócios com as iniciativas de segurança cibernética. Com os recentes aprimoramentos da plataforma Cyber ​​Exposure Management, as equipes de segurança de TI agora podem prever quais vulnerabilidades representam o maior risco comercial. Dessa forma, os riscos cibernéticos podem ser efetivamente reduzidos em ambientes modernos e distribuídos. O desempenho da economia global depende cada vez mais da disponibilidade e segurança da infraestrutura digital. Por causa disso, os riscos cibernéticos se tornaram um risco comercial inerente….

leia mais

Relatório de Risco e Vulnerabilidade do ICS
Notícias Cibersegurança B2B

A Claroty publica as descobertas do Relatório de Risco e Vulnerabilidade do ICS. Mais de 70% das vulnerabilidades do sistema de controle industrial (ICS) descobertas no primeiro semestre de 2020 podem ser exploradas remotamente. O primeiro relatório semestral de risco e vulnerabilidade de ICS da Claroty mostra isso, ressaltando a importância de proteger dispositivos ICS habilitados para Internet e conexões remotas. O relatório inclui a avaliação da Claroty Research Team de 365 vulnerabilidades ICS publicadas pelo National Vulnerability Database (NVD) e 139 alertas do Industrial Control Systems Cyber ​​​​Emergency Response…

leia mais

Microsoft: falha de segurança no MFA
Notícias Cibersegurança B2B

Pesquisadores de segurança descobriram uma vulnerabilidade na autenticação multifator (MFA) Zero Outage da Microsoft. Especificamente, trata-se de uma implementação defeituosa do suporte FIDO2 e WebAuthn, como Dominik Schürmann e Vincent Breitmos, da Cotech, afirmam ter descoberto. FIDO2 ou WebAuthn é um padrão aberto para autenticação segura em sites e serviços online. Muitos provedores de acesso à Internet já adotaram o padrão FIDO e, com isso, oferecem mais segurança aos seus usuários na hora de fazer login. Artigos relacionados ao tema

leia mais

Indústria 4.0: interfaces críticas de TI
trabalho da industria 4.0

A pesquisa da Trend Micro revela sérias vulnerabilidades em interfaces de TI críticas para a Indústria 4.0. Os gateways de protocolo representam um risco de segurança para ambientes industriais inteligentes. A Trend Micro divulgou hoje uma pesquisa que revela um novo tipo de vulnerabilidade em dispositivos de gateway de protocolo que podem expor os ambientes da Indústria 4.0 a ataques críticos. Também conhecidos como conversores de protocolo, esses dispositivos permitem que máquinas, sensores, atuadores e computadores em ambientes industriais conversem entre si e com sistemas de TI conectados. Gateways de protocolo podem ser explorados por invasores como o elo mais fraco da cadeia “Gateways de protocolo raramente recebem atenção individual, mas são de grande importância em ambientes da Indústria 4.0. Você pode de…

leia mais

DriveLock Release 2020 com novas funções
Trava

A nova versão do DriveLock 2020.1 vem com inúmeras melhorias e implementa solicitações de clientes como atualizações: scanner de vulnerabilidade, portal de autoatendimento para usuários, autenticação pré-inicialização e muito mais. DriveLock publica a nova versão 2020.1 com muitas melhorias e extensões. Os novos recursos incluem o scanner de vulnerabilidade DriveLock, a capacidade de rede da autenticação de pré-inicialização do DriveLock, incluindo login direto no Active Directory, o portal de autoatendimento para usuários, por exemplo, para redefinições de senha e o gerenciamento completo do Microsoft Defender Antivirus no DriveLock. Funções adicionais de proteção e opções de configuração automática aumentam a segurança de TI e reduzem o esforço administrativo graças ao aprendizado automático do comportamento...

leia mais