Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

1 milhão de euros em prêmios em dinheiro por 58 vulnerabilidades de dia zero
A Zero Day Initiative (ZDI) da Trend Micro está concedendo prêmios em dinheiro a hackers éticos por descobrirem vulnerabilidades na competição de hackers Pwn2Own. Houve uma recompensa de quase 58 milhão de euros pela descoberta de 1 vulnerabilidades de dia zero.

A Zero Day Initiative (ZDI) da Trend Micro está concedendo prêmios em dinheiro a hackers éticos por descobrirem vulnerabilidades na competição de hackers Pwn2Own. Houve uma recompensa de quase 58 milhão de euros pela descoberta de 1 vulnerabilidades de dia zero. A Zero Day Initiative anuncia os resultados da atual competição Pwn2Own. Na competição de hackers iniciada pela Trend Micro, que acontecerá de 24 a 27 de junho. O evento ocorreu em Toronto, Canadá, em 58º de outubro, e os participantes descobriram um total de XNUMX vulnerabilidades de dia zero até então desconhecidas. Lacunas nos produtos de consumo móveis e IoT foram o foco do evento de hackers. Hackers éticos encontram vulnerabilidades de dia zero Várias equipes pontuaram na competição anual realizada em Toronto...

leia mais

Dispositivos IoT: ameaça da dark web
Kaspersky_notícias

Os dispositivos IoT são um alvo popular para os cibercriminosos. Na Darknet, esses ataques são oferecidos como um serviço. Em particular, os serviços para ataques DDoS realizados através de botnets IoT são atualmente muito populares. Serviços para ataques a dispositivos IoT são cada vez mais oferecidos na dark web. Os especialistas em segurança da Kaspersky identificaram mais de 2023 anúncios de serviços de ataque DDoS em vários fóruns da darknet no primeiro semestre de 700. Serviços de ataque DDoS por US$ 63,50 Em particular, os serviços para ataques DDoS realizados através de botnets IoT são obviamente muito populares entre os cibercriminosos. Os custos destes serviços variam – dependendo da proteção DDoS existente,…

leia mais

Ameaças cibernéticas: novas táticas e tendências
Ameaças cibernéticas: novas táticas e tendências

O acesso remoto às redes das empresas está a aumentar e com ele as ameaças cibernéticas também. Os cibercriminosos estão constantemente desenvolvendo suas táticas de ataque. À medida que a segurança cibernética interna das empresas se torna mais protegida e monitorizada, os cibercriminosos evoluíram as suas táticas e estão a concentrar-se em novos métodos de comprometimento que proporcionam uma superfície de ataque maior do que nunca. Isto significa que as organizações devem olhar além dos seus limites tradicionais de TI para compreender todo o âmbito das ameaças que podem levar a um incidente cibernético. Ameaças externas Para entender melhor esse cenário de ataque expandido, contínuo…

leia mais

Detecção automatizada de vulnerabilidades de dia zero
Detecção automatizada de vulnerabilidades de dia zero

O especialista europeu em segurança IoT/OT ONEKEY permite, pela primeira vez, a análise automatizada com suporte de software de vulnerabilidades desconhecidas de dia zero em produtos e controles industriais. Essa categoria representa um dos maiores riscos para tudo que usa software: “Os ataques de dia zero usam brechas de segurança que podem ter existido por muito tempo sem serem detectadas e não foram reconhecidas pelo fabricante dos dispositivos e sistemas. Portanto, não há correção para a vulnerabilidade e os ataques globais aos dispositivos afetados podem ser devastadores", disse Jan Wendenburg, CEO da ONEKEY. Comércio florescente de vulnerabilidades Essas vulnerabilidades são até negociadas entre hackers, uma vulnerabilidade de dia zero no iOS,…

leia mais

Novas vulnerabilidades de dia zero são atacadas após 15 minutos 
Novas vulnerabilidades de dia zero são atacadas após 15 minutos

Os administradores têm apenas uma janela curta de 15 minutos a 10 horas após a notificação de novas vulnerabilidades de dia zero para fornecer atualizações de segurança aos seus sistemas, mostra um estudo. Os invasores estão ficando cada vez mais rápidos quando se trata de explorar novas vulnerabilidades de dia zero. É o que mostra um estudo da Palo Alto Networks, para o qual foram analisados ​​cerca de 600 incidentes de segurança. Em média, leva apenas 15 minutos após uma nova vulnerabilidade de segurança de dia zero ser relatada para que os criminosos pesquisem ativamente na Internet em busca de sistemas vulneráveis. O mesmo aconteceu com algumas das vulnerabilidades de dia zero mais difíceis do ano passado, incluindo…

leia mais

2021: ano recorde para vulnerabilidades de dia zero 

O comércio de vulnerabilidades de dia zero e explorações associadas está crescendo rapidamente. A Mandiant examinou os muitos exploits e resumiu os resultados em um relatório. China, Rússia e Coreia do Norte, em particular, são os principais provedores de façanhas. As explorações de dia zero tornaram-se tão populares entre os hackers que eles têm um mercado próprio. A indústria de exploração é financeiramente muito lucrativa para os criminosos, e é por isso que está em constante crescimento. Microsoft, o navegador Chrome do Google - mesmo os grandes não estão protegidos contra criminosos que encontram e exploram falhas de segurança em seus sistemas que antes eram desconhecidas...

leia mais

Alerta Log4j: é isso que a Trend Micro recomenda
Log4j Log4shell

As empresas podem seguir recomendações detalhadas e aplicar patches existentes e aplicar as melhores práticas em resposta imediata ao log4j. Mas, em uma segunda etapa, eles devem dar uma olhada geral nos processos relacionados às cadeias de suprimentos de software. Afinal, mesmo Log4Shell, não importa quão relevante para a segurança seja a lacuna, é "apenas" um componente defeituoso na cadeia de suprimentos de software", diz Udo Schneider, IoT Security Evangelist Europe na Trend Micro. Log4Shell - Você conhece sua cadeia de suprimentos de software? Obviamente, a ameaça crítica representada pela vulnerabilidade Log4Shell requer uma resposta imediata. Mas na segunda etapa, as empresas geralmente precisam se questionar sobre…

leia mais

Previsões APT 2021: mudando as estratégias de ataque
Previsão APT 2021 See More

Previsões do APT para 2021: os especialistas da Kaspersky esperam mudanças nas estratégias de ataque e novas vulnerabilidades. No foco dos players APT: 5G, aplicativos de rede e ataques multicamadas. Os especialistas da Kaspersky apresentam suas previsões na área de Ameaças Persistentes Avançadas (APT) para o ano de 2021. Devido ao aumento da superfície de ataque, haverá mudanças estruturais e estratégicas em relação aos ataques direcionados. É provável que os atores do APT tenham como alvo aplicativos de rede, procurem cada vez mais vulnerabilidades 5G e realizem ataques em vários estágios. No entanto, há também um vislumbre de esperança: haverá ações contra atividades cibercriminosas, como a venda de zero-days. As previsões anuais foram...

leia mais