Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Milhares de turbinas solares e eólicas com brechas de segurança
Notícias curtas sobre segurança cibernética B2B

Com base em pesquisa da revista Plusminus, o Tagesschau publicou sob o título “Jogo fácil para hackers” que as usinas de energia solar e eólica às vezes apresentam enormes falhas de segurança. Acima de tudo, sistemas de médio e pequeno porte são considerados mal protegidos contra hackers, o que também é documentado ao vivo no artigo. Na contribuição da revista ARD Plusminus, um especialista da área de energias renováveis ​​mostra como pequenas e médias usinas solares e eólicas são mal protegidas contra ataques de hackers. Para a contribuição, o especialista em sistemas procurou parcialmente ao vivo por sistemas vulneráveis ​​e rapidamente encontrou o que procurava. Em minutos: acesso ao parque eólico por 50.000…

leia mais

230% mais mineradores de criptomoedas mal-intencionados
Kaspersky_notícias

No terceiro trimestre de 2022, os especialistas da Kaspersky registraram um aumento acentuado nas variantes do minerador de criptomoedas — um crescimento de mais de 230%. Isso é mostrado pelo relatório “O estado do cryptojacking em 2022”. Quase todo sexto ataque por meio de uma vulnerabilidade é acompanhado por uma infecção de minerador. Atualmente, o número de mineradores de criptografia é superior a 150.000 e é três vezes maior do que no terceiro trimestre de 2021. Os criminosos cibernéticos estão atualmente "ganhando" uma renda média de cerca de 1.500 dólares americanos por mês; em um caso, foi identificada uma carteira onde uma transação de $ 40.500 (2 BTC)…

leia mais

Detecção automatizada de vulnerabilidades de dia zero
Detecção automatizada de vulnerabilidades de dia zero

O especialista europeu em segurança IoT/OT ONEKEY permite, pela primeira vez, a análise automatizada com suporte de software de vulnerabilidades desconhecidas de dia zero em produtos e controles industriais. Essa categoria representa um dos maiores riscos para tudo que usa software: “Os ataques de dia zero usam brechas de segurança que podem ter existido por muito tempo sem serem detectadas e não foram reconhecidas pelo fabricante dos dispositivos e sistemas. Portanto, não há correção para a vulnerabilidade e os ataques globais aos dispositivos afetados podem ser devastadores", disse Jan Wendenburg, CEO da ONEKEY. Comércio florescente de vulnerabilidades Essas vulnerabilidades são até negociadas entre hackers, uma vulnerabilidade de dia zero no iOS,…

leia mais

As vulnerabilidades da nuvem permitem o acesso a dados críticos
As vulnerabilidades da nuvem permitem o acesso a dados críticos

Como mostra um novo relatório de segurança da Orca, as vulnerabilidades da nuvem permitem o acesso a dados críticos em apenas três etapas: vulnerabilidades conhecidas, recursos de armazenamento não seguros e falha em seguir as melhores práticas permitem um caminho médio de ataque à nuvem de apenas três etapas para acessar diretamente a coroa de uma organização jóias para alcançar. A Orca Security lançou o relatório State of the Public Cloud Security de 2022. O estudo fornece informações importantes sobre o estado atual da segurança da nuvem pública e mostra onde as falhas de segurança mais críticas podem ser encontradas. Uma das principais descobertas do relatório é que o caminho médio de ataque é de apenas três etapas...

leia mais

Com algoritmos de criptografia contra bots ruins
Com algoritmos de criptografia contra bots ruins

A Radware adicionou um novo conjunto de algoritmos de mitigação de criptografia ao seu Bot Manager. Inspirados nos métodos de blockchain, os algoritmos ajudam a fechar brechas de segurança que permitem que bots sofisticados contornem soluções CAPTCHA tradicionais e prejudiquem um site ou aplicativo. Ao mesmo tempo, eles permitem que visitantes reais usem o site sem CAPTCHAs. “O problema dos bots ruins está ficando cada vez maior para empresas grandes e pequenas”, diz o Dr. David Aviv, diretor de tecnologia da Radware. “Bots maliciosos são usados ​​para tudo, desde roubar ingressos de shows até bloquear estoques e…

leia mais

Grupo de extorsão de adolescentes LAPSUS$ expõe falhas de segurança 
Grupo de extorsão de adolescentes LAPSUS$ expõe falhas de segurança

O grupo LAPSUS$, supostamente formado por adolescentes, apareceu repentinamente na cena cibernética no final do ano passado. Tornou-se um dos grupos de ransomware online mais conhecidos e notórios depois de se infiltrar com sucesso em grandes corporações como Microsoft, Samsung, Ubisoft e Okta. Claire Tills, engenheira de pesquisa sênior da Tenable, obteve uma visão profunda das operações do grupo LAPSUS$. Ele descobriu que, embora as táticas do grupo sejam ousadas, ilógicas e mal pensadas, elas foram bem-sucedidas em interromper grandes empresas internacionais de tecnologia. Este é um lembrete preocupante...

leia mais

Estudo: Muitas vulnerabilidades de aplicativos vão ao ar
Estudo: Muitas vulnerabilidades de aplicativos vão ao ar

De acordo com uma pesquisa com 1.300 CISOs, 75% dizem: Muitas vulnerabilidades de aplicativos entram em operação. Para 79% dos CISOs, o gerenciamento contínuo de vulnerabilidades em tempo de execução é fundamental para acompanhar a crescente complexidade dos ambientes modernos de várias nuvens. A Dynatrace, a Software Intelligence Company (NYSE: DT), divulgou um estudo global com 1.300 diretores de segurança da informação (CISOs) em grandes organizações. Uma descoberta importante: a velocidade e a complexidade introduzidas pelo uso de ambientes multinuvem, várias linguagens de programação e bibliotecas de software de código aberto dificultam o gerenciamento de vulnerabilidades. 75% dos CISOs afirmam que, apesar das medidas de segurança em várias camadas, as lacunas...

leia mais

Zyxel: Vulnerabilidades em Firewalls, Pontos de Acesso e Controladores
Notícias curtas sobre segurança cibernética B2B

Várias vulnerabilidades foram descobertas em muitos firewalls Zyxel, pontos de acesso e controladores de ponto de acesso. Os clientes devem importar as atualizações fornecidas o mais rápido possível. Em um alerta de segurança, a empresa de TI Zyxel, especializada em soluções de rede e acesso à Internet, apontou várias falhas de segurança em muitos de seus firewalls, pontos de acesso e controladores de ponto de acesso. Embora nenhuma das vulnerabilidades tenha sido classificada como crítica, a empresa recomenda enfaticamente a aplicação dos patches fornecidos o mais rápido possível, pois eles ainda podem ser explorados por criminosos e fazer parte de uma cadeia de exploração. Isto é particularmente importante, dado que muitos grandes...

leia mais

Estudo sobre a postura de segurança do Enterprise Active Directory
Estudo sobre a postura de segurança do Enterprise Active Directory

Semperis Lança o Estudo de Postura de Segurança do Active Directory Corporativo Revela Diferenças Significativas entre os Setores em Segurança AD. Ainda há muitas falhas de segurança a serem encontradas. Organizações de todos os tamanhos e setores não estão conseguindo fechar as vulnerabilidades do Active Directory (AD) que podem deixá-las vulneráveis ​​a ataques cibernéticos, de acordo com uma pesquisa com líderes de TI e segurança usando o Purple Knight da Semperis. As organizações obtiveram uma média de 68% em cinco categorias de segurança do Active Directory, uma pontuação mista. Grandes organizações pontuaram ainda pior na pontuação - com uma pontuação média...

leia mais

Vulnerabilidades no Confluence e no Azure
Vulnerabilidades no Confluence e no Azure

A Execução Remota de Código (RCE) é a execução de código arbitrário em um sistema de computador onde o invasor não tem acesso direto ao console. Ao explorar as vulnerabilidades, um hacker remoto pode assumir o controle total do sistema. É o caso das falhas de segurança no Confluence e no Azure. Por exemplo, qualquer usuário que tenha acesso a um terminal com uma versão de software vulnerável pode executar comandos arbitrários por meio de uma solicitação HTTP sem exigir um cabeçalho de autorização. A resposta esperada para essa solicitação seria uma página de resposta 401 "Não autorizado". No entanto, o usuário pode comandar com…

leia mais