Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Propagação de ransomware: o ponto cego da segurança

A nova abordagem de proteção de identidade evita vulnerabilidades críticas causadas por ransomware. No entanto, quase nenhuma organização é capaz de impedir proativamente a propagação automatizada da carga útil do ransomware depois de contornar as defesas de entrega e execução. Um comentário de Martin Kulendik, Diretor Regional de Vendas DACH em Silverfort. A ciberextorsão por ransomware continua sendo uma das principais ameaças à segurança enfrentadas pelas empresas. A prática comum em segurança cibernética hoje é proteger contra as fases de entrega e execução desses ataques. No entanto, quase nenhuma organização é capaz de impedir proativamente a propagação automatizada da carga útil do ransomware quando…

leia mais

Mercado próspero de crimes cibernéticos de acesso como serviço
Mercado próspero de crimes cibernéticos de acesso como serviço

Estudo da Trend Micro: O crescente mercado de crimes cibernéticos de acesso como serviço alimenta ataques de ransomware. A Alemanha é um dos países mais afetados. A Trend Micro, uma das principais fornecedoras mundiais de soluções de segurança cibernética, lança um novo estudo que lança luz sobre a opaca cadeia de fornecimento de crimes cibernéticos que impulsiona o atual aumento de ataques de ransomware. A demanda cresceu exponencialmente nos últimos dois anos, com muitos mercados cibercriminosos agora tendo sua própria divisão de acesso como serviço. Muitos novos mercados cibercriminosos com "Acesso como serviço" O estudo é baseado na análise de mais de 900 listagens de corretores de acesso de janeiro a agosto de 2021, inclusive em diferentes…

leia mais

Especialistas da F5: estas são as tendências de segurança para 2022
Especialistas da F5: estas são as tendências de segurança para 2022

A proteção de dados e identidades é uma questão perene para as empresas. Mas ao longo dos anos, a urgência da questão aumentou. Portanto, as empresas também terão que lidar com as últimas tendências e desenvolvimentos em segurança cibernética em 2022. 1. Proteção contra roubo de identidade, DDoS e ransomware A pandemia de COVID-19 mudou permanentemente o mundo do trabalho. No próximo ano, também será comum alguns funcionários trabalharem em casa, outros no escritório e outros ainda fazerem uma combinação de ambos. No entanto, esta liberdade do local de trabalho faz novas exigências...

leia mais

Estudo: Mais incidentes de segurança através do home office?
Estudo: Mais incidentes de segurança através do home office?

Um estudo da Sophos mostra que o número de incidentes de segurança causados ​​pelo trabalho em casa aumentou apenas em pouco menos da metade das empresas pesquisadas na Alemanha. Ao mesmo tempo, no entanto, o esforço e os custos de segurança de TI aumentaram - e com isso possivelmente também a proteção contra cibercriminosos. Com o início da pandemia do corona, as empresas possibilitaram que seus funcionários trabalhem de casa e trabalhem remotamente. O número de ataques cibernéticos aumentou comprovadamente durante esse período, e havia muitas indicações de que isso estava particularmente relacionado a essa forma de trabalho descentralizada e organizada de curto prazo dos funcionários. Pelo menos é o que a maioria dos relatórios sobre este assunto sugere...

leia mais

Segurança de e-mail: a segunda verificação importante
Segurança de e-mail: a segunda verificação importante

Ataques de phishing e ransomware: devido ao grande volume de e-mails, os erros são inevitáveis. A implementação da verificação dupla crítica para melhorar a segurança do e-mail é fundamental. A dependência comercial do e-mail cria um risco muito grande de segurança cibernética. E não apenas por causa da proliferação de ataques de phishing e ransomware que estão ficando mais inteligentes. Dado o grande volume de e-mails enviados e recebidos por dia (mais de 300 bilhões por dia em 2020), os erros são inevitáveis. Os funcionários confiam nos dados e ativos da empresa, e muitos podem se envolver em transações financeiras – muitas vezes…

leia mais

Próximos rótulos de segurança de TI: BSI inicia processo de inscrição
Notícias curtas sobre segurança cibernética B2B

Você está pronto para ir: para as duas primeiras categorias de produtos "roteadores de banda larga" e "serviços de e-mail", os fabricantes agora podem solicitar ao BSI uma etiqueta de segurança de TI. Com o logotipo, as empresas devem ser capazes de reconhecer mais rapidamente se os produtos em questão são testados. Na página de candidatura encontrará todas as informações sobre o que é necessário para uma candidatura bem-sucedida. Em particular, o requerente deve garantir que verificou os requisitos subjacentes ao seu produto ou serviço e que os cumpre. Se a evidência for plausível, ela é concedida. Uma vez que todos os documentos necessários...

leia mais

NETSCOUT traz Omnis Cyber ​​​​Intelligence

A NETSCOUT SYSTEMS, um dos principais fornecedores de soluções de segurança cibernética, garantia de serviço e análise de negócios, anunciou o lançamento do OmnisCyber ​​​​Intelligence (OCI). A OCI é a solução de software de segurança de rede líder de mercado, mais rápida e escalável, desenvolvida com base na tecnologia de monitoramento, gravação de pacotes e análise de rede líder do setor. A solução detecta e investiga atividades suspeitas em tempo real e posteriormente, identificando ameaças no início do ciclo de vida do ataque. Isso evita a propagação de infecções, evita ataques futuros e identifica ativos vulneráveis. OmnisCyber ​​​​Intelligence (OCI) Com o número crescente…

leia mais

WatchGuard adiciona gerenciamento de Wi-Fi à plataforma de nuvem
WatchGuard adiciona gerenciamento de Wi-Fi à plataforma de nuvem

Com base na WatchGuard Cloud, os provedores de serviços gerenciados agora podem oferecer todos os módulos funcionais do portfólio WatchGuard "de uma única fonte", incluindo gerenciamento de WLAN e novos pontos de acesso Wi-Fi 6. Após a integração bem-sucedida das soluções de segurança de endpoint da Panda no meio do ano, a WatchGuard Technologies mais uma vez expandiu sua plataforma de segurança WatchGuard Cloud: os produtos WLAN da WatchGuard agora também podem ser administrados online no mesmo local. Por último, mas não menos importante, isso dá aos provedores de serviços gerenciados a oportunidade de oferecer serviços de segurança de longo alcance com base em uma plataforma gerenciada centralmente que integra todas as tecnologias da WatchGuard. Isso inclui…

leia mais

No teste de laboratório: soluções de segurança para MacOS BigSur 
Notícias AV TEST

Em setembro e outubro de 2021, o instituto independente AV-TEST testou 3 soluções de segurança para empresas e 10 versões de usuário único no MacOS BigSur quanto ao efeito protetor, carga do sistema e alarmes falsos. Todos os produtos foram testados em laboratório em condições realistas durante 2 meses. O laboratório concedeu até 6 pontos para cada área de teste. Um produto pode alcançar no máximo 18 pontos no teste. Todas as soluções de negócios Mac BigSur com pontuação máxima Os produtos Bitdefender Endpoint Security para Mac, FireEye Endpoint Security e Symantec Endpoint Security Complete cada um terminou o teste com a pontuação máxima. Consiga isso...

leia mais

Evite ataques de ransomware com segurança de crowdsourcing
Notícias curtas sobre segurança cibernética B2B

Mais segurança graças a uma melhor colaboração entre as equipes. Os relatórios de vulnerabilidade de recompensa de bug podem ajudar a iniciar importantes projetos de segurança porque é melhor conhecer as vulnerabilidades ao iniciar um projeto do que esperar até que haja muitas. Às vezes, os desenvolvedores simplesmente não têm tempo, ferramentas, habilidades ou motivação para escrever um código perfeitamente seguro. Os programas de recompensas de bugs fornecem visibilidade baseada em fatos do impacto financeiro das deficiências de segurança em um processo. Isso permite que equipes de desenvolvimento e provedores de serviços sejam responsabilizados pela criação ou entrega de produtos inseguros. Vulnerabilidades inerentes podem ser exploradas dessa maneira…

leia mais