Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Segurança de rede móvel
Notícias da Trend Micro

A Trend Micro oferece novas soluções personalizadas e vendas dedicadas para operadoras de telecomunicações. Isso deve trazer segurança abrangente para redes móveis e seus usuários. A Trend Micro, uma das principais fornecedoras mundiais de soluções de segurança cibernética, está aumentando suas atividades no setor de telecomunicações na Alemanha. A empresa oferece aos provedores de telecomunicações um portfólio abrangente de soluções com as quais eles podem proteger suas próprias infraestruturas e oferecer novos serviços a seus clientes. A Trend Micro está aumentando suas atividades de vendas no setor de telecomunicações na Alemanha. O provedor japonês de segurança de TI oferece às empresas de telecomunicações um portfólio abrangente de soluções com as quais elas podem efetivamente proteger suas redes e as infraestruturas subjacentes -...

leia mais

Indústria 4.0: interfaces críticas de TI
trabalho da industria 4.0

A pesquisa da Trend Micro revela sérias vulnerabilidades em interfaces de TI críticas para a Indústria 4.0. Os gateways de protocolo representam um risco de segurança para ambientes industriais inteligentes. A Trend Micro divulgou hoje uma pesquisa que revela um novo tipo de vulnerabilidade em dispositivos de gateway de protocolo que podem expor os ambientes da Indústria 4.0 a ataques críticos. Também conhecidos como conversores de protocolo, esses dispositivos permitem que máquinas, sensores, atuadores e computadores em ambientes industriais conversem entre si e com sistemas de TI conectados. Gateways de protocolo podem ser explorados por invasores como o elo mais fraco da cadeia “Gateways de protocolo raramente recebem atenção individual, mas são de grande importância em ambientes da Indústria 4.0. Você pode de…

leia mais

O desenvolvimento de software cria vulnerabilidades
Notícias da Trend Micro

A Trend Micro apresenta os riscos e medidas para segurança de aplicativos. Os desenvolvedores que trabalham em equipes de desenvolvimento tradicionais tendem a considerar a segurança como uma reflexão tardia porque estão excessivamente focados na criação de aplicativos e no cumprimento de prazos. Os aplicativos desempenham um papel fundamental hoje em dia, e muitas empresas e usuários dependem de uma ampla gama de aplicativos para trabalho, educação, entretenimento, varejo e outros fins. Portanto, as equipes de desenvolvimento desempenham um papel fundamental para garantir que os aplicativos forneçam aos usuários ótima usabilidade e desempenho, além de segurança contra agentes de ameaças que…

leia mais

Alvo do ataque: software antigo de robôs industriais
Robôs industriais de rede

A Trend Micro fornece informações sobre falhas perigosas de design e vulnerabilidades em linguagens de programação legadas para robôs industriais. Em cooperação com o Politecnico di Milano, a Trend Micro publica diretrizes básicas para o desenvolvimento seguro de OT. A Trend Micro apresenta novas pesquisas que apontam fragilidades de projeto em linguagens de programação legadas utilizadas em sistemas industriais. Os pesquisadores de segurança também estão publicando novas diretrizes para programação segura que visam ajudar os desenvolvedores de sistemas da Indústria 4.0 a reduzir significativamente a área de superfície para ataques de software. Isso pode efetivamente evitar interrupções de serviço em ambientes OT (Tecnologia Operacional). Programas de automação vulneráveis ​​de robôs industriais Desenvolvido em colaboração com a Universidade Politécnica…

leia mais

Enganado: reconhecimento facial nos controles de acesso
detecção de rosto

A pandemia do COVID-XNUMX deixou empresas em todo o mundo com dúvidas sobre como mudar a maneira como seus escritórios funcionam para garantir uma colaboração segura, mesmo na era do distanciamento social. Uma política implementada por muitas empresas é a instalação de controles de acesso mãos-livres nas entradas da empresa para reduzir a exposição dos funcionários a superfícies potencialmente contaminadas. Obviamente, o gerenciamento de controles de acesso requer ferramentas poderosas para realizar a autenticação de forma rápida e eficiente. Para isso, muitas empresas recorrem a dispositivos de computação de ponta. A computação de borda é relativamente...

leia mais

Métodos de ataque em ambientes críticos da Indústria 4.0
Notícias da Trend Micro

Em colaboração com o Politecnico di Milano (Universidade Politécnica de Milão), a Trend Micro preparou um relatório de pesquisa sobre novos métodos de ataque em ambientes críticos da Indústria 4.0. Os sistemas de manufatura inteligentes são capazes de muito mais do que apenas fazer os trabalhos para os quais são normalmente usados. É justamente esse aspecto que torna os sistemas de fabricação inteligentes interessantes para invasores que, entre outras coisas, podem tentar injetar códigos maliciosos no sistema sem serem detectados. Possíveis elos fracos na cadeia de segurança incluem o Sistema de Execução de Manufatura (MES), interfaces homem-máquina (HMIs) e dispositivos IIoT personalizáveis. Nos sistemas vulneráveis…

leia mais

briga no subsolo
Notícias da Trend Micro

Fóruns clandestinos são plataformas para cibercriminosos oferecerem dados roubados ou serviços cibercriminosos para venda. No entanto, parece haver cada vez mais divergências no subsolo, o que reduz cada vez mais a confiança nos provedores criminosos. Além disso, tais fóruns são dissolvidos com mais frequência pelas autoridades policiais, que estão cada vez mais atuando contra o cibercrime. Com isso, o foco das atividades está cada vez mais nas plataformas de e-commerce e na comunicação via Discord, o que aumenta o anonimato do usuário. Além disso, os preços dos produtos e serviços ilegais oferecidos estão caindo. Apesar do…

leia mais

Trend Micro: responda rápida e especificamente a ataques cibernéticos
ataque cibernético

Para serem competitivas nos dias de hoje, as empresas precisam acompanhar as últimas tendências tecnológicas. No entanto, sem o desenvolvimento paralelo de uma infraestrutura de segurança e um processo claro de resposta a ataques, essas tecnologias podem se tornar vetores fatais para ameaças cibernéticas. No caso de um ataque cibernético, um forte plano de resposta a incidentes pode colocar uma empresa em funcionamento novamente com danos mínimos. Um bom manual ajuda bastante na configuração do processo de resposta a incidentes.De acordo com um estudo conduzido pela IBM e Ponemon, uma violação de dados custa a uma organização em média US$ 3,92 milhões. Estes custam…

leia mais

Extensões do Chrome maliciosas levam ao roubo de dados
Notícias da Trend Micro

Google Chrome Extensions and Communigal Communication Ltd. (Galcomm) foram explorados em uma campanha destinada a rastrear a atividade e os dados do usuário. A Awake Security encontrou 111 extensões do Chrome maliciosas ou falsas usando domínios Galcomm como infraestrutura de Comando e Controle (C&C) nos últimos três meses. Houve pelo menos 32 milhões de downloads dessas extensões desonestas. A campanha usou quase 15.160 domínios registrados na Galcomm para hospedar malware e ferramentas de monitoramento baseadas em navegador. Isso é quase 60% dos domínios que podem ser acessados ​​neste registrador. Galcomm afirma não estar envolvido. Os ataques foram evitados com sucesso…

leia mais