Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

O relatório de ameaças de superfície de ataque mostra superfícies de ataque não gerenciadas
O relatório de ameaças de superfície de ataque mostra superfícies de ataque não gerenciadas

A equipe de pesquisa de segurança da Palo Alto Networks avaliou mais de 100 empresas em vários setores para mapear suas superfícies de ataque não gerenciadas. Os resultados foram compilados no atual Relatório de Ameaças de Superfície de Ataque. Profissionais de segurança experientes sabem que, embora os dias zero cheguem às manchetes, os problemas reais surgem de dezenas de pequenas decisões tomadas todos os dias em uma organização. Mesmo uma única configuração incorreta acidental pode criar um ponto fraco na defesa. Visando descuidos e configurações incorretas Os invasores oportunistas estão cada vez mais visando esses descuidos e configurações incorretas, pois…

leia mais

Scanners para Cloud Native Security

O Cloud Native Vulnerability and Risk Scanner agora oferece novos recursos que permitem aos usuários integrar e dimensionar perfeitamente a segurança nativa da nuvem em seu ciclo de vida de desenvolvimento de software (SDLC). A Aqua Security, fornecedora líder de segurança nativa de nuvem pura, anunciou hoje várias atualizações para o Aqua Trivy, tornando-o o primeiro scanner de segurança nativo de nuvem unificado do mundo. Ao consolidar várias ferramentas de varredura em uma única ferramenta, o Aqua Trivy é agora o scanner de vulnerabilidade e configuração incorreta mais abrangente para aplicativos e infraestrutura nativos da nuvem. Trivial…

leia mais

Competição de hackers revela 25 vulnerabilidades de dia zero 
Notícias da Trend Micro

O Pwn2Own da Trend Micro reúne fabricantes de tecnologia conhecidos e promove pesquisas de vulnerabilidade. A competição de hackers aumenta a segurança para cerca de 1 bilhão de usuários finais. Participam como parceiros: Microsoft, Tesla, Zoom e VMware. Houve também 1 milhão em prêmios em dinheiro. A Trend Micro, uma das principais fornecedoras mundiais de soluções de segurança cibernética, está mais uma vez se posicionando como inovadora em tecnologia com o evento de hackers Pwn2Own. Por ocasião do 15º aniversário do evento, 25 vulnerabilidades de dia zero foram descobertas em fornecedores de software. Isso inclui os parceiros Microsoft, Tesla, Zoom e VMware. Os participantes foram reconhecidos por seus esforços com prêmios em dinheiro de mais de...

leia mais

BSI: Combinação de vulnerabilidades torna os produtos VMware vulneráveis
Notícias curtas sobre segurança cibernética B2B

O BSI relata que uma exploração combinada de vulnerabilidades críticas pode permitir a aquisição de produtos VMWare selecionados. O problema tem um status de aviso amarelo. O Common Vulnerability Scoring System (CVSS) classifica as vulnerabilidades em 7,8 (alta) e 9,8 como críticas. Em 18.05.2022 de maio de 2022, a empresa VMWare publicou o comunicado de segurança VMSA-0014-2022 com informações sobre duas vulnerabilidades críticas em vários produtos VMWare. Uma exploração combinada das vulnerabilidades CVE-22972-2022 e CVE-22973-XNUMX pode permitir que invasores obtenham acesso administrativo com privilégios de root sem autenticação. Os seguintes produtos são afetados por essas duas vulnerabilidades: VMware Workspace…

leia mais

Ataques cibernéticos: o setor mais atingido
Ataques cibernéticos: o setor mais atingido

Pela primeira vez em cinco anos, há mais ataques cibernéticos na indústria manufatureira. Assim, ultrapassou o setor financeiro e de seguros em termos de número de ataques medidos. Isso é mostrado pelo atual X-Force Threat Intelligence Index 2022 da IBM. A maioria dos ataques à produção envolve exploração de vulnerabilidades (47%) e phishing (40%). Os cibercriminosos exploram o importante papel da manufatura nas cadeias de suprimentos globais para interrompê-las. Além disso, os fabricantes têm uma baixa tolerância para o tempo de inatividade. Ransomware se aproveita da pandemia Além disso, o ransomware se aproveita da situação de estresse agravada pela pandemia…

leia mais

Malwarebytes com avaliação de vulnerabilidade e gerenciamento de patches
Malwarebytes com avaliação de vulnerabilidade e gerenciamento de patches

Novos recursos do Malwarebytes Nebula Cloud Console simplificam o gerenciamento de ameaças em uma única plataforma de nuvem. O Malwarebytes simplifica o gerenciamento de ameaças com novos módulos para avaliação de vulnerabilidade e gerenciamento de patches. A Malwarebytes, líder global em proteção cibernética em tempo real, anuncia a adição de dois novos módulos à sua plataforma de proteção de endpoint baseada em nuvem Nebula: avaliação de vulnerabilidade e gerenciamento de patches, ambos com tecnologia OPSWAT. Juntos, esses recursos tornam a oferta da Malwarebytes uma das plataformas de segurança de endpoint mais fáceis de ajudar as organizações a evitar violações de segurança. 60 por cento dos ataques devido a vulnerabilidades A exploração de vulnerabilidades de software é um dos métodos de ataque mais comuns: Quase 60 por cento das violações de segurança são…

leia mais

IoT e 5G: oportunidades e riscos para as empresas 
IoT e 5G: oportunidades e riscos para as empresas

Várias empresas estão no meio da mudança digital, que também está sendo impulsionada em grande parte pela Internet das Coisas (IoT). No entanto, os dispositivos IoT ainda apresentam grandes falhas de segurança, deixando as organizações expostas a novas ameaças cibernéticas todos os dias. Além disso, novas tecnologias como 5G tornaram os dispositivos IoT ainda mais vulneráveis ​​a explorações de dia zero e adulteração de software. Então, com a disseminação da IoT, o que as organizações podem fazer para se proteger contra esses ataques? Um comentário de Sunil Ravi, arquiteto-chefe de segurança da Versa Networks. Dispositivos IoT são um risco de segurança A gigante das telecomunicações Ericsson estima que…

leia mais

Dispositivos móveis de saúde: a Kaspersky descobriu 33 vulnerabilidades de segurança
Dispositivos móveis de saúde: a Kaspersky descobriu 33 vulnerabilidades de segurança

Os especialistas da Kaspersky no ano passado encontraram 33 vulnerabilidades no protocolo mais comumente usado para transmissão de dispositivos móveis de saúde usados ​​para monitoramento remoto de pacientes. O Qualcomm Snapdragon também foi afetado. 18 vulnerabilidades são vulnerabilidades críticas. São 10 a mais do que em 2020, muitos deles ainda sem solução. Algumas dessas vulnerabilidades permitem que invasores interceptem dados enviados online do dispositivo. Aumento das vulnerabilidades em 2021 A pandemia em curso levou à rápida digitalização do setor de saúde. Lá…

leia mais

Relatório de ransomware 2022: vulnerabilidades de dia zero
Relatório de ransomware 2022: vulnerabilidades de dia zero

Os hackers estão cada vez mais visando vulnerabilidades de dia zero e a cadeia de suprimentos. 29% mais CVEs associados a ransomware e 26% mais famílias de ransomware em comparação com o ano passado. Estas são apenas algumas das descobertas do Relatório Ivanti Ransomware de 2022. A fornecedora de segurança Ivanti apresentou as descobertas do Relatório de fim de ano em destaque do Ransomware, realizado em conjunto com a Cyber ​​​​Security Works, uma CNA (Certify Numbering Authority) e a Cyware. O relatório identifica 32 novas famílias de ransomware em 2021, elevando o total para 157, um aumento geral de 26% ano a ano. O relatório mostra que esses grupos de ransomware…

leia mais

O módulo de inteligência de vulnerabilidade permite a priorização de CVE
O módulo de inteligência de vulnerabilidade permite a priorização de CVE

SearchLight com novo módulo de Inteligência de Vulnerabilidade. A solução de monitoramento do provedor de inteligência de ameaças Digital Shadows permite que os CVEs sejam priorizados para triagem e mitigação mais rápidas. O provedor de inteligência de ameaças cibernéticas Digital Shadows adicionou um novo recurso de análise de vulnerabilidade à sua solução SearchLightTM. O módulo Vulnerability Intelligence permite que as equipes de segurança identifiquem CVEs (vulnerabilidades e exposições comuns) relevantes de forma mais rápida e eficaz para evitar exploits. SOCs: Identifique CVEs relevantes mais rapidamente O módulo no SearchLight é baseado em nove anos de pesquisa e análise intensivas pela equipe de inteligência forense de ameaças da Digital Shadows. Os analistas monitoram continuamente os fóruns criminais, coletam…

leia mais