Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Criptografia segura quântica
Notícias curtas sobre segurança cibernética B2B

Um fornecedor de soluções que ampliam perfeitamente o Privileged Access Management (PAM) agora oferece proteção eficaz contra ameaças na era da computação pós-quântica: criptografia segura quântica de segredos e credenciais. A criptografia quântica segura no Secret Server está em conformidade com os padrões NIST e permite que as organizações protejam credenciais críticas contra acesso por computadores quânticos usando um dos quatro algoritmos assimétricos recomendados pelo NIST, CRYSTALS-Kyber. De acordo com a Agência de Segurança Cibernética e de Infraestrutura (CISA), “a computação quântica abre novas possibilidades interessantes. No entanto, as consequências desta nova tecnologia também incluem ameaças a…

leia mais

Hardware criptografado para conformidade e segurança
Hardware criptografado para conformidade e segurança

Um especialista em unidades USB criptografadas por hardware apresenta a última geração da linha de produtos Sentry. As soluções de armazenamento da série Sentry 5 estão em conformidade com o novo perfil FIPS-140-3 Nível 3, um desenvolvimento adicional da certificação de segurança FIPS 140-2 dos EUA, também conhecida na Europa. Os requisitos de segurança física contra manipulação e autenticação baseada em identidade foram aumentados novamente. Por exemplo, parâmetros de segurança importantes são constantemente verificados durante a operação. O Sentry 5 já está listado na “Lista de Módulos em Processo” do Instituto Nacional de Padrões e Tecnologia dos EUA (NIST). A certificação final é esperada em breve (https://csrc.nist.gov/Projects/cryptographic-module-validation-program/modules-in-process/Modules-In-Process-List). Baseado em hardware…

leia mais

Mitos sobre criptografia de dados
Mitos sobre criptografia de dados

A criptografia de dados é lenta, complexa, consome recursos e é inconveniente na vida cotidiana. Estes e outros preconceitos contra a encriptação de dados não correspondem aos factos. A necessidade de proteger os dados por razões legais e de conformidade é um facto aceite no mundo empresarial. Os responsáveis ​​pela proteção de dados e os estrategistas empresariais estão cientes de que esta necessidade está se tornando ainda mais importante não apenas nos negócios internacionais, mas também devido aos ambientes de trabalho distribuídos e ao rápido aumento do uso da nuvem em todas as áreas de negócios. A tecnologia mais eficaz para atender aos requisitos de conformidade e aos riscos cibernéticos é criptografar todos os dados confidenciais que a empresa envia para...

leia mais

Vulnerabilidade no KYBER põe em risco a criptografia pós-quântica
Notícias curtas sobre segurança cibernética B2B

O KYBER, que deveria servir de base para a criptografia pós-quântica, provavelmente ainda apresenta vulnerabilidades. Os pesquisadores encontraram uma vulnerabilidade em bibliotecas de software que pode ser contornada usando um ataque baseado em tempo. A Agência de Segurança Nacional (NSA), o Facebook e o Google já contam com isso. O método de encapsulamento de chave KYBER (KEM) foi desenvolvido para substituir a criptografia clássica contra ataques criptoanalíticos usando poderosos computadores quânticos. Foi desenvolvido por uma equipe de desenvolvedores da Europa e América do Norte e está licenciado sob a Licença Apache 2.0. Vulnerabilidade descoberta no KYBER Pesquisadores descobriram uma vulnerabilidade e estão trabalhando no desenvolvimento de um ataque...

leia mais

Pesquisadores hackeiam conexões Bluetooth criptografadas
Notícias curtas sobre segurança cibernética B2B

Pesquisadores da Universidade Eurecom, no sul da França, descobriram vulnerabilidades no Bluetooth e desenvolveram ataques para elas. Os chamados “BLUFFS” podem ser usados ​​para invadir sessões Bluetooth, falsificar a identidade do dispositivo e realizar ataques man-in-the-middle. Os ataques “BLUFFS” dos investigadores da Eurecom são difíceis: baseiam-se em vulnerabilidades na estrutura do Bluetooth. Daniele Antonioli, professora assistente da Universidade Eurecom, descobriu as possibilidades de ataques Bluetooth que exploram vulnerabilidades anteriormente desconhecidas no padrão Bluetooth. As vulnerabilidades estão relacionadas à forma como as chaves de sessão são derivadas para descriptografar dados em troca. Pontos fracos na arquitetura Bluetooth Os defeitos encontrados…

leia mais

Dados seguros na produção
Dados seguros na produção

A TI e a TO estão se fundindo cada vez mais, fazendo com que os ambientes de produção também possam ser diretamente afetados por ataques cibernéticos. Um exemplo particularmente drástico ocorreu no ano passado, quando hackers paralisaram todas as instalações de produção da Toyota. Nils Gerhardt, Diretor de Tecnologia da Utimaco mostra cinco princípios que as empresas devem observar para garantir a sua produção da melhor maneira possível. Criptografar dados confidenciais A criptografia de dados e pastas baseada em software garante que, em caso de dúvida, os criminosos não possam fazer nada com os dados roubados. Isto significa que os segredos comerciais são protegidos mesmo que uma empresa seja vítima de um ataque de hacker. Eficaz…

leia mais

Análise: é assim que funciona um ataque do grupo de ransomware Akira

A TI do Sudoeste da Vestfália foi atacada pelo grupo de hackers "Akira", o que fez com que vários governos locais só conseguissem trabalhar de forma limitada durante semanas. O grupo de ransomware criptografou os dados do servidor e agora exige um resgate significativo, que não é pago. Akira, um novo tipo de ransomware, só apareceu na primavera. Mas quem está realmente por trás do grupo? A Trend Micro analisa o histórico, as técnicas e as táticas desse grupo de sucesso altamente direcionado. “Nossa análise mostra que o ransomware usa rotinas semelhantes às do Conti, como ofuscar strings e criptografar arquivos. Também evita as mesmas extensões de arquivo que...

leia mais

Ransomware: 60 por cento das empresas estão extremamente preocupadas

A nova pesquisa sobre ransomware mostra: A conscientização sobre ransomware nas empresas é alta. No entanto, a prevenção ainda não é uma prioridade máxima em quase metade das empresas. Um em cada cinco entrevistados disse que sua empresa seria afetada por um ataque cibernético em 2023. Quase 60% das organizações estão muito ou extremamente preocupadas com ataques de ransomware, de acordo com uma pesquisa recente realizada pelo fornecedor líder de segurança cibernética Hornetsecurity. A pesquisa anual sobre ransomware da Hornetsecurity mostra que mais de nove em cada dez empresas (92,5%) estão cientes do potencial impacto negativo do ransomware. No entanto...

leia mais

NIS2 requer novas ferramentas
Notícias curtas sobre segurança cibernética B2B

A Diretiva de Segurança de Redes e Informações 2 (NIS2) afetará milhares de empresas na Alemanha até o final de 2024. Tendo em conta as crescentes ameaças cibernéticas, a Comissão Europeia pretende aumentar o nível de segurança cibernética na Europa com NIS2. Valentin Boussin, Country Manager Alemanha do especialista francês em conferências seguras Tixeo, explica o impacto que esta diretiva tem na comunicação por vídeo das empresas afetadas. As empresas sujeitas à NIS2 serão, no futuro, obrigadas a utilizar medidas técnicas para proteger as suas comunicações de vídeo e texto contra ataques cibernéticos. As empresas de sectores altamente críticos ainda têm de utilizar soluções de videoconferência aprovadas pela respectiva autoridade de segurança nacional...

leia mais

Anti-ransomware: detecção em tempo real contra criptografia de dados
Anti-ransomware: detecção em tempo real contra criptografia de dados - foto de rishi no Unsplash

Os novos recursos de resiliência de detecção, alerta e air-gapped oferecem aos usuários melhor proteção contra ataques de ransomware em nuvens híbridas. Zerto anuncia detecção em tempo real contra criptografia de dados e lança novo cofre de resiliência cibernética. A Zerto, uma empresa da Hewlett Packard Enterprise, apresenta um novo método para detecção em tempo real de dados criptografados e um cofre de recuperação com intervalo de ar. Com a detecção em tempo real, as organizações podem identificar os primeiros sinais de criptografia de dados, permitindo a detecção precoce e a mitigação de um possível ataque de ransomware. Ao mesmo tempo, a Zerto apresenta pela primeira vez o dispositivo físico "Zerto Cyber ​​Resilience Vault", que melhora ainda mais a proteção dos dados...

leia mais