Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

28 de janeiro de 2024: Dia Europeu da Proteção de Dados
28 de janeiro de 2024: Dia Europeu da Proteção de Dados - KI MS

28 de janeiro de 2024 é o Dia Europeu da Proteção de Dados. Neste contexto, é importante aumentar a sensibilização para a privacidade e proteção de dados e aumentar a sensibilização para questões relevantes de segurança informática – independentemente de dizerem respeito ao ambiente privado ou corporativo. Os avanços na inteligência artificial (IA) e no aprendizado de máquina (ML) são um tema óbvio no Dia da Proteção de Dados de 2024 - tanto pelos benefícios potenciais que tais ferramentas trazem consigo quanto pelos perigos que as acompanham, que certamente são motivo de preocupação. preocupação cuidar. De acordo com Carla Roncato, vice-presidente de identidade da WatchGuard Technologies. IA…

leia mais

A colaboração insuficiente dentro da empresa aumenta o risco cibernético
A colaboração insuficiente dentro da empresa aumenta o risco cibernético

A má comunicação interna, as responsabilidades pouco claras e um panorama de ferramentas heterogéneo dificultam a gestão do risco cibernético nas empresas. Existe uma grande lacuna entre os requisitos para uma gestão eficaz do risco da superfície de ataque externo que uma empresa oferece através de ativos de TI acessíveis a partir da Internet e a situação real nas empresas. Esta é a conclusão de um relatório de liderança inovadora preparado pela empresa de análise Forrester e encomendado pela CyCognito, líder de mercado em Gerenciamento de Risco de Superfície de Ataque Externo (EASM). Foram entrevistados um total de 304 tomadores de decisão de segurança e TI nos EUA, Alemanha, França, Grã-Bretanha e Canadá, que também são responsáveis ​​pela avaliação de riscos dentro da empresa...

leia mais

Relatório: Criminosos cibernéticos usam 500 ferramentas e táticas
Relatório: Criminosos cibernéticos usam 500 ferramentas e táticas

Em seu Active Adversary Report, a Sophos descreve como e com o que os cibercriminosos realizaram mais ataques em 2022. O resultado chocante: eles usaram mais de 500 ferramentas e táticas diferentes. É assim que o ransomware continua em ascensão. A Sophos lançou seu Manual do Adversário Ativo para Líderes Empresariais. O relatório fornece uma análise detalhada das mudanças de comportamento e técnicas de ataque que os invasores empregarão em 2022. Dados de mais de 150 casos Sophos Incident Response foram analisados ​​para este relatório. Os pesquisadores da Sophos identificaram mais de 500 ferramentas e técnicas exclusivas, incluindo 118 "Living off...

leia mais

Muitos recursos de segurança do Microsoft 365 criam uma superfície de ataque 
Muitos recursos de segurança do Microsoft 365 criam uma superfície de ataque

Uma pesquisa realizada pela Hornetsecurity mostra que as organizações ativaram mais recursos de segurança do Microsoft 365 no ano passado, à medida que se tornaram cada vez mais vulneráveis ​​a ataques cibernéticos. Quanto mais funções eles ativaram, maior o número de ataques. Uma pesquisa global de segurança e conformidade de TI com mais de 800 profissionais de TI descobriu que quanto mais recursos de segurança do Microsoft 365 são usados, maior o número de incidentes de segurança de TI. As empresas que usam o Microsoft 365 e um ou dois dos recursos de segurança existentes relataram ataques cibernéticos 24,4% e 28,2% do tempo, respectivamente, enquanto…

leia mais

Plataforma de dados de código aberto para Microsoft 365 
Plataforma de dados de código aberto para Microsoft 365

A plataforma de dados de código aberto ownCloud agora oferece integração estendida com o Microsoft 365. Os arquivos no ambiente protegido do ownCloud agora podem ser editados online com as ferramentas comprovadas do Office do Microsoft Suite. A nova integração permite criar, abrir, editar e salvar arquivos do Word, Excel e PowerPoint diretamente do ownCloud com o editor online do Microsoft 365 no ownCloud. Ele oferece às organizações uma combinação ideal de usabilidade e segurança: em vez de usar o serviço de nuvem pública Microsoft OneDrive, elas podem armazenar arquivos confidenciais no ownCloud. Você pode usar esta plataforma de dados como um…

leia mais

A perícia forense de TI pode proteger a democracia?

Uma democracia oferece muitos direitos e liberdades às pessoas que nela vivem. Garantir e proteger isso é tarefa do Estado. Exterro explica como a perícia forense de TI pode ajudar com exames forenses digitais de suportes de dados, sistemas de TI e links de comunicação. Smartphones, computadores, mensageiros instantâneos e serviços online mudaram radicalmente o trabalho do Gabinete de Defesa da Constituição, autoridades policiais e outros órgãos federais e estaduais. A fim de proteger a ordem básica livre-democrática e garantir a coexistência pacífica das pessoas, eles precisam cada vez mais de soluções forenses de TI. A Exterro, fornecedora de software legal de GRC que permite e-discovery, perícia digital, proteção de dados e conformidade com segurança cibernética...

leia mais

Ferramentas para forense de TI após ataques cibernéticos
Ferramentas para forense de TI após ataques cibernéticos

Os ataques cibernéticos são uma ocorrência diária para a maioria das empresas e geralmente é apenas uma questão de tempo até que a segurança dos dados seja violada. É aí que as ferramentas forenses se destacam, ajudando as equipes de investigação a investigar incidentes, proteger evidências e iniciar contramedidas. Não existe proteção XNUMX% contra ataques cibernéticos – isso é comprovado, entre outras coisas, pelos inúmeros relatos de ataques de ransomware e violações de dados nos noticiários e jornais diários. Por isso, é importante que as empresas se preparem para emergências e coordenem processos para…

leia mais

Grupo de ransomware Conti se desfaz em disputa 
Grupo de ransomware Conti se desfaz em disputa

Segundo especialistas, Conti já extorquiu 2,5 bilhões de dólares com ransomware nos últimos anos. Agora está claro: o grupo está sediado na Rússia e apoiou internamente a guerra de agressão russa. No entanto, alguns ucranianos ou opositores da guerra provavelmente trabalhavam no grupo e não concordavam com ele. Agora, bate-papos e códigos vazaram e, segundo especialistas, também as joias da coroa - o código-fonte. Provavelmente não foi por acaso que os dados com 60.000 chats internos do grupo Conti vazaram para um pesquisador de segurança ucraniano. De acordo com as primeiras declarações, no…

leia mais

Alerta Log4j: Mandiant fornece ferramentas 

O BSI emitiu o nível de alerta mais alto para a falha de segurança na ampla biblioteca Java log4j que foi descoberta alguns dias atrás. A Mandiant fornece ferramentas gratuitas para criar regras para pesquisar sistematicamente explorações de desserialização. A Mandiant lançou hoje ferramentas gratuitas no GitHub que as empresas podem usar para criar regras para procurar sistematicamente exploits de desserialização e outros tipos de exploits de dia zero. Isso inclui regras para localizar a injeção de código JNDI de dia zero que foi lançada para log4j na semana passada. Regras contra exploits de desserialização Em uma nova postagem no blog, Mandiant descreve…

leia mais

Sophos Cloud Optix: otimização de custos com ferramentas
Notícias Sophos

Novas ferramentas para Sophos Cloud Optix garantem a conformidade dos ambientes de nuvem Amazon Web Services e Microsoft Azure, ajudando a economizar nos custos de serviços de nuvem. O uso da nuvem pública representa uma série de obstáculos para as empresas. Além dos conceitos tradicionais de segurança, que também devem ser implementados na nuvem, as empresas também devem ficar atentas à configuração e à cessão de direitos de acesso à infraestrutura da nuvem. Essa é a única maneira de usar a nuvem pública com segurança e evitar problemas de compliance. Com o Sophos Cloud Optix, empresas e MSPs podem monitorar seus ambientes de nuvem enquanto fornecem respostas automatizadas para…

leia mais