Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Mobil cihazlar için geçiş anahtarı desteği
Mobil cihazlar için geçiş anahtarı desteği MS - AI

Sıfır güven ve sıfır bilgi kimlik bilgisi koruma sağlayıcısı Keeper Security, iOS ve Android mobil cihazlar için geçiş anahtarı yönetimi desteğini duyurdu. Bu, hem geçiş anahtarları hem de geleneksel parolalar için platformlar arası işlevsellik olduğu anlamına gelir. Bu, özellikle KOBİ'lerin profesyonel bir çözüme erişmesini sağlar. Keeper ile geçiş anahtarları Keeper Vault'ta oluşturulur, saklanır ve yönetilir ve tüm tarayıcılar ve işletim sistemlerindeki web sitelerinde ve uygulamalarda kolayca oturum açmak için kullanılabilir. Kullanıcı, Kaleci Kasasına erişimi olduğu sürece geçiş anahtarlarına erişebilir,…

Devamını oku

İşletmeler için: Kimlik tabanlı korumaya sahip tarayıcılar
İşletmeler için: Kimlik tabanlı korumaya sahip tarayıcılar MS - AI

Artık mevcut: Şirketler için CyberArk Güvenli Tarayıcı. Kimlik tabanlı korumayla daha fazla güvenlik ve gizlilik sunan ve her ikisini de tanıdık, üretken bir kullanıcı deneyimiyle birleştiren ilk tarayıcıdır. CyberArk Güvenli Tarayıcı, akıllı izin kontrollerine dayanır ve çeşitli cihazlara kolayca dağıtılabilir. Bulut öncelikli bir dünya için özel olarak geliştirilmiştir ve şirket içi kaynaklara ve SaaS uygulamalarına güvenli erişim sağlar. Tarayıcı, güvenlik ekiplerine benzersiz görünürlük, kontrol ve yönetişim sağlayarak güvenliği ihlal edilmiş kimliklerin, cihazların ve kimlik bilgilerinin kötüye kullanılmasını önlemeye yardımcı olur...

Devamını oku

Siber suçlular neden özellikle yedeklemeleri hedef alıyor?
Siber suçlular neden özellikle yedekleme yapay zekasını hedef alıyor? - MS

Bir fidye yazılımı saldırısından sonra şifrelenmiş verileri kurtarmanın iki ana yolu vardır: yedeklerden geri yüklemek ve fidyeyi ödemek. Saldırganlar da bunu biliyor ve yedeklemelere saldırarak şirketleri çözümden mahrum bırakmaya çalışıyor. İki sorun, aynı sebep: Fidye ödemesinden sonra verilerin tamamen kurtarılması oldukça belirsizdir, çünkü şüphe durumunda siber suçluların vereceği söze güvenemezsiniz. Verilerin yedeklerden geri yüklenmesi çoğu durumda işe yaramıyor çünkü siber suçlular bunları çoğunlukla şifreliyor...

Devamını oku

E-posta gelen kutunuza izinsiz girenler
Birincil saldırı vektörü olarak e-posta

Otomatik e-posta gelen kutusu kuralları çoğu e-posta programının kullanışlı ve tanıdık bir özelliğidir. E-postaları belirli klasörlere taşımanıza, uzaktayken iş arkadaşlarınıza iletmenize veya otomatik olarak silmenize olanak tanıyarak, gelen kutunuzu ve günlük aranan ve istenmeyen mesaj akışını yönetmenize yardımcı olurlar. Bununla birlikte, bir hesap ele geçirildiğinde saldırganlar, örneğin iletme yoluyla ağdan gizlice bilgi sızdırma, kurbanın güvenlik uyarılarını görmemesini sağlama ve belirli mesajları silme gibi başka saldırıları gizlemek için gelen kutusu kurallarını kötüye kullanabilir. E-posta…

Devamını oku

DDoS: Otomatik gerçek zamanlı analizle siber saldırılara karşı koruma
DDoS: Otomatik gerçek zamanlı analizle siber saldırılara karşı koruma

NETSCOUT, Arbor® Tehdit Azaltma Sistemi (TMS) için Uyarlanabilir DDoS Korumasını tanıttı. Sistem, vektörleri dinamik olarak değiştiren ve aynı anda çok sayıda IP adresini hedef alan, halı bombalaması da dahil olmak üzere dağıtılmış saldırıların tespitini geliştirir. Şirketin uzman güvenlik araştırması ve DDoS saldırı savunma ekibi olan NETSCOUT ASERT, botnet tabanlı, doğrudan tüketiciye yönelik saldırılara saldırmak için birden fazla vektör ve teknik kullanan dinamik dağıtılmış hizmet reddi (DDoS) saldırılarında önemli bir artış olduğunu belgeledi. yol, durum tükenmesi ve uygulama katmanı saldırıları. Bunlar, geleneksel statik ağ ve bulut tabanlı DDoS savunmalarını atlayacak şekilde tasarlanmıştır. Halı bombalama saldırıları yüzde 110'dan fazla arttı...

Devamını oku

iOS 16: Gizli bir hack olarak simüle edilmiş uçuş modu
iOS 16: Gizli bir hack olarak simüle edilmiş uçuş modu - Fotoğraf: Sten Ritterfeld, Unsplash'ta

Jamf Threat Labs, iOS16'da uçak modunu simüle edebilen bir teknik geliştirdi. Somut olarak bu, bilgisayar korsanlarının kurbanı cihazın uçuş modunun açık olduğunu düşünmesi için kandırmak için bu fırsattan yararlanabileceği anlamına gelir. Ancak kötü amaçlı yazılım arka planda çalışıyor. Saldırgan aslında yapay bir uçuş modu yükledi (cihazdaki bir açıktan yararlanmayı başarıyla kullandıktan sonra). Bu, kullanıcı arayüzünü değiştirerek uçak modu sembolünün görüntülenmesini ve bilgisayar korsanının kullanmak istediği uygulama dışındaki tüm uygulamaların İnternet bağlantısının kesilmesini sağlar. Teknoloji muhtemelen henüz kötü niyetli kişiler tarafından kullanılmadı...

Devamını oku

E-posta şantajı artıyor

Siber suçlular, şantaj e-postalarında kurbanları hakkında utanç verici bir fotoğraf gibi uygunsuz bilgiler yayınlamakla ve kripto para birimiyle ödeme talep etmekle tehdit ediyor. Saldırganlar genellikle tehditlerinin meşru olduğunu "kanıtlamak" için kurbanların oturum açma bilgilerini satın alır veya veri ihlalleri yoluyla elde eder. Barracuda, saldırganların gasp e-postalarında kullandığı finansal altyapıyı daha iyi anlamak amacıyla, gasp saldırılarının tespit edildiği bir yıllık süre boyunca Barracuda Networks'ün yapay zeka tabanlı dedektörleri tarafından yakalanan 300.000'den fazla e-postayı analiz etmek üzere Columbia Üniversitesi'ndeki araştırmacılarla ortaklık kurdu. Aşağıda…

Devamını oku

Sıfır Güven: VPN'in yerine geçen uç nokta aracıları
Sanal özel ağ yerine uç nokta aracıları - Resim Gerd Altmann tarafından Pixabay'da

Kuruluşlar artık ağ tasarımını önemli ölçüde basitleştirirken sıfır güven mimarisinin avantajlarından da tam olarak yararlanabiliyor. MacOS ve Windows için yeni uç nokta aracıları, geleneksel sanal özel ağların yerini tamamen alıyor. Lookout, aşırı yüklü sanal özel ağların (VPN'ler) bulut tabanlı güvenlikle tamamen değiştirilmesini kolaylaştıran Lookout Güvenli Özel Erişim Sıfır Güven Ağ Erişimi (ZTNA) çözümü için yeni Windows ve macOS uç nokta aracılarını duyurdu. Kuruluşlar artık ağ tasarımını önemli ölçüde basitleştirirken sıfır güven mimarisinin avantajlarından da tam olarak yararlanabiliyor. Gartner'daki analistlere göre,…

Devamını oku

Secure Service Edge (SSE) için ilk mobil çözüm
Secure Service Edge (SSE) için ilk mobil çözüm - Resim, Mohamed Hassan tarafından Pixabay'dan

Absolute Secure Access'in kapsamlı politikalarına sıkı sıkıya uyan bir eklenti modülü olan Absolute Secure Web Gateway Service'in yardımıyla, çalışanlar mobil, uzaktan ve hibrit işte gezinirken korunur. Çözüm, web içeriğini son kullanıcının web tarayıcısına güvenli bir şekilde iletmeden önce bir bulut kapsayıcısında denetler, temizler ve etkili bir şekilde aşılar. Her büyüklükteki kuruluş, günümüzün dinamik tehdit ortamıyla mücadele ediyor. Siber saldırganlar artık kaba kuvvet kimlik avı yöntemlerinden yapay zeka kullanan gelişmiş, otomatik saldırılara kadar her türlü Taktik, Teknik ve Prosedürü (TTP'ler) kullanıyor.

Devamını oku

Azure'da VM'ler için yerel koruma
Azure'da VM'ler için yerel koruma - Resim, Gerd Altmann tarafından Pixabay'a yüklendi

Microsoft Azure için yeni sürüm Zerto 10, Azure'daki VM'ler için yerel koruma için idealdir. Felaket kurtarma ve mobilite için geliştirilmiş bir çözüm sunar, ayrıca çok hacimli VM'leri destekler ve daha fazla altyapı esnekliği için iyileştirilmiş ölçeklendirme verimliliği sunar. Bir Hewlett Packard Enterprise şirketi olan Zerto, Microsoft Azure için Zerto 10'u sunar. Çözüm, kuruluşların Azure iş yüklerini giderek daha karmaşık hale gelen tehditlerden korumalarına yardımcı olmak için gelişmiş olağanüstü durum kurtarma (DR) ve veri taşınabilirliği özellikleri sağlar. Microsoft için Zerto 10'daki iyileştirmelerin özü…

Devamını oku