Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Estratégia autônoma de segurança cibernética
Estratégia autônoma de segurança cibernética

Para responder com sucesso à evolução constante e rápida do cenário de ameaças, as empresas terão de implementar funções amplamente autónomas na sua estratégia de segurança de TI que possam suportar sistemas de segurança cibernética em tempo real. Com os desenvolvimentos contínuos na inteligência artificial (IA), que permite aos hackers realizar ataques rápidos e precisos, as empresas devem adotar tecnologias semelhantes. Isso significa que você sempre pode estar um passo à frente dos invasores. À medida que o cenário de conformidade continua a evoluir, as organizações devem reconhecer que a falta de preparação pode representar uma séria ameaça ao seu sucesso. A integração de um sistema autônomo irá…

leia mais

Ameaça de deepfakes
Notícias curtas sobre segurança cibernética B2B

Os criminosos estão constantemente tentando contornar métodos de prevenção de fraudes e verificação de identidade usando métodos criativos como deepfakes. Isso geralmente requer a substituição de etapas de validação para garantir que os bots não obtenham acesso. Os aplicativos Deepfake agora são capazes de produzir imagens de pessoas reais em situações arbitrárias ou até mesmo criar vídeos de aparência legítima de pessoas que não existem. As plataformas que dependem da verificação de identidade serão, portanto, forçadas a exigir provas mais complexas para verificar se os pedidos de acesso provêm de pessoas reais. Ao usar plataformas financeiras, muitas vezes os usuários precisam gravar um vídeo...

leia mais

Perigos das cadeias de fornecimento de software
Notícias curtas sobre segurança cibernética B2B

O cenário de software continua a crescer e, portanto, não é surpreendente que as vulnerabilidades e as superfícies de ataque das bibliotecas de software não estejam diminuindo. Os ataques à cadeia de fornecimento de software são particularmente atraentes para os agentes de ameaças porque, se forem bem sucedidos, podem obter acesso a centenas ou milhares de aplicações com apenas um ataque. Explorar vulnerabilidades ou comprometer o código-fonte em aplicativos confiáveis ​​pode permitir que um invasor opere a partir de um local central e se mova pela rede sem ser detectado. Estão sendo realizadas pesquisas sobre várias soluções para este vetor de perigo, um…

leia mais

Jogo de gato e rato em segurança de TI
Notícias curtas sobre segurança cibernética B2B

Olhando para 2023, podemos ver que o tema IA teve um impacto significativo na segurança de TI. Isto não será diferente no próximo ano: as possíveis aplicações da IA ​​excederão em muito as funções anteriores e pequenas implementações. O avanço relatado da OpenAI na resolução de equações matemáticas é apenas um exemplo do que a tecnologia pode alcançar. Com esta maturidade, veremos uma proliferação de produtos baseados em IA, desde software inovador até conteúdo gerado por IA. A interação da computação em nuvem e de ponta com GenAI irá…

leia mais

Implementar o rascunho do NIST para proteger a cadeia de fornecimento de software
Implementar o rascunho do NIST para proteger a cadeia de fornecimento de software

O desenvolvimento de software e os pipelines DevSecOps são alvos populares para hackers. Eles podem ser melhor protegidos usando a estrutura NIST. “A forma como o software é desenvolvido está em constante mudança, com novos métodos aumentando a eficiência do processo de desenvolvimento. A arquitetura de software também está evoluindo para que grande parte do software possa ser construída a partir de componentes padrão reutilizáveis”, disse Tom Molden, CIO Global Executive Engagement da Tanium. Adaptação de sistemas de controle para software “Pense nisso como construir uma casa pré-fabricada, onde as peças padrão são construídas em uma fábrica com muito maior eficiência e qualidade...

leia mais

Identifique vulnerabilidades mais rapidamente – reduza os riscos cibernéticos
Reduza os riscos cibernéticos: Tanium anuncia novos módulos

Os novos módulos do Tanium ajudam você a identificar vulnerabilidades mais rapidamente e a melhorar as experiências digitais dos funcionários. Todos esses pontos reduzem os riscos cibernéticos para as empresas. Tanium, especialista em gerenciamento de endpoints, adicionou novos recursos Tanium Digital Employee Experience (DEX) à sua plataforma. Este é um novo módulo para XEM Core. Os novos produtos, recursos e atualizações foram projetados para expandir as principais capacidades do Tanium e melhorar seu desempenho e usabilidade. Os novos recursos incluem: Como as novas funções do DEX resolvem automaticamente problemas com digital…

leia mais

A segurança cibernética deve ser cara para o invasor
Notícias curtas sobre segurança cibernética B2B

Quando se trata de desenhar uma estratégia de segurança cibernética para sua própria empresa, vale a pena olhar para quem tem muito a perder. Uma das poucas aparições públicas de Dario Amodei apareceu recentemente como parte de um podcast que vale a pena assistir. Amodei é CEO e cofundador da Anthropic, um dos principais desenvolvedores dos chamados modelos AI Foundation, que recentemente causou impacto na indústria com Claude 2. É justo dizer que a segurança cibernética da sua empresa desempenha um papel especial nas suas decisões estratégicas e...

leia mais

Jailbreak de chatbots baseados em IA
Notícias curtas sobre segurança cibernética B2B

A empresa de segurança cibernética por trás da exposição do WormGPT publicou uma postagem no blog. Isso fornece informações sobre as estratégias usadas por cibercriminosos que fazem “jailbreak” de chatbots de IA populares como o ChatGPT. Refere-se a táticas que contornam os limites de segurança que as empresas impõem aos seus chatbots. Os pesquisadores do SlashNext descobriram que os cibercriminosos não compartilham apenas seus jailbreaks bem-sucedidos em fóruns de discussão para torná-los acessíveis a outras pessoas. Em vez disso, os desenvolvedores também estão promovendo bots de IA que podem ser usados ​​para fins criminosos. Eles afirmam que estes são modelos de linguagem personalizados (LLMs). SlashNext confirmou que isso está em…

leia mais

Ataques Kerberoasting usando métodos de força bruta
Notícias curtas sobre segurança cibernética B2B

Basicamente, Kerberos é um protocolo projetado para garantir autenticação segura para usuários e dispositivos em um ambiente de rede. A característica especial do Kerberos está no uso de tickets criptografados. Estes facilitam a autenticação e ao mesmo tempo evitam a transmissão de senhas pela rede. Eles são codificados com uma chave confidencial que é trocada exclusivamente entre o usuário e o servidor de autenticação. Kerberoasting é uma forma específica de ataque que se concentra no protocolo de autenticação Kerberos, que é um componente chave dos sistemas Microsoft Active Directory. O núcleo de um ataque Kerberoasting…

leia mais

Elimine vulnerabilidades na cadeia de suprimentos de software mais rapidamente
Notícias curtas sobre segurança cibernética B2B

Os ataques à cadeia de suprimentos de software continuam a aumentar, em parte devido à crescente dependência das empresas de vários fornecedores terceirizados e provedores de serviços. Para ficar de olho nas ameaças enfrentadas pelas organizações de hoje, a Tanium agora adicionou o SBOM à sua solução de gerenciamento de vulnerabilidades. Ameaça de software de código aberto "Mais de 92 por cento dos aplicativos contêm bibliotecas de código aberto que podem conter vulnerabilidades ocultas, como Log4j, OpenSSL ou Struts, que os invasores podem explorar", disse Nic Surpatanu, diretor de produtos da Tanium. “Tanium SBOM é a única solução no…

leia mais