Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Mobil ağ güvenliği
Trend Micro Haberleri

Trend Micro, telekom taşıyıcıları için yeni özelleştirilmiş çözümler ve özel satışlar sunar. Bu, mobil ağlar ve kullanıcıları için kapsamlı güvenlik sağlamalıdır. Dünyanın önde gelen siber güvenlik çözümleri sağlayıcılarından biri olan Trend Micro, Almanya'da telekomünikasyon sektöründeki faaliyetlerini artırıyor. Şirket, telekomünikasyon sağlayıcılarına hem kendi altyapılarını güvence altına alabilecekleri hem de müşterilerine yeni hizmetler sunabilecekleri kapsamlı bir çözüm portföyü sunuyor. Trend Micro, Almanya'da telekomünikasyon sektöründeki satış faaliyetlerini artırıyor. Japon BT güvenlik sağlayıcısı, telekomünikasyon şirketlerine ağlarını ve altyapılarını etkin bir şekilde güvence altına alabilecekleri kapsamlı bir çözüm portföyü sunuyor -...

Devamını oku

Endüstri 4.0: kritik BT arayüzleri
Endüstri 4.0 çalışması

Trend Micro araştırması, Endüstri 4.0 için kritik BT arayüzlerinde ciddi güvenlik açıkları ortaya koyuyor. Protokol ağ geçitleri, akıllı endüstriyel ortamlar için bir güvenlik riski oluşturur. Trend Micro bugün, protokol ağ geçidi cihazlarında Endüstri 4.0 ortamlarını kritik saldırılara maruz bırakabilecek yeni bir tür güvenlik açığını ortaya çıkaran bir araştırma yayınladı. Protokol dönüştürücüler olarak da bilinen bu cihazlar, endüstriyel ortamlardaki makinelerin, sensörlerin, aktüatörlerin ve bilgisayarların birbirleriyle ve bağlı BT sistemleriyle konuşmasını sağlar. Protokol ağ geçitleri, zincirin en zayıf halkası olarak saldırganlar tarafından kullanılabilir “Protokol ağ geçitleri nadiren bireysel ilgi görür, ancak Endüstri 4.0 ortamlarında büyük önem taşırlar. Şuradan yapabilirsiniz…

Devamını oku

Yazılım geliştirme güvenlik açıkları yaratır
Trend Micro Haberleri

Trend Micro, uygulama güvenliği için riskleri ve önlemleri sunar. Geleneksel geliştirme ekiplerinde çalışan geliştiriciler, uygulamaları oluşturmaya ve son teslim tarihlerini karşılamaya aşırı odaklandıkları için güvenliği sonradan gelen bir şey olarak görme eğilimindedirler. Uygulamalar günümüzde ayrılmaz bir rol oynamaktadır ve birçok işletme ve kullanıcı iş, eğitim, eğlence, perakende satış ve diğer amaçlar için çok çeşitli uygulamalara bağımlıdır. Bu nedenle, geliştirme ekipleri, uygulamaların kullanıcılara mükemmel kullanılabilirlik ve performansın yanı sıra tehdit aktörlerine karşı güvenlik sağlamasını sağlamada kilit bir rol oynar.

Devamını oku

Saldırının hedefi: endüstriyel robotlardan eski yazılım
Ağ endüstriyel robotları

Trend Micro, endüstriyel robotlar için eski programlama dillerindeki tehlikeli tasarım kusurları ve güvenlik açıkları hakkında bilgi sağlar. Politecnico di Milano ile işbirliği içinde Trend Micro, güvenli OT geliştirme için temel yönergeler yayınlar. Trend Micro, endüstriyel sistemlerde kullanılan eski programlama dillerindeki tasarım zayıflıklarına işaret eden yeni bir araştırma sunuyor. Güvenlik araştırmacıları ayrıca, Endüstri 4.0 sistem geliştiricilerinin yazılım saldırıları için yüzey alanını önemli ölçüde azaltmalarına yardımcı olmayı amaçlayan güvenli programlama için yeni yönergeler yayınlıyor. Bu, OT (Operasyonel Teknoloji) ortamlarında hizmet kesintilerini etkili bir şekilde önleyebilir. Politeknik Üniversitesi ile işbirliği içinde geliştirilen endüstriyel robotların savunmasız otomasyon programları…

Devamını oku

Kandırıldı: erişim kontrollerinde yüz tanıma
Gesichtserkennung

COVID-XNUMX salgını, dünyanın dört bir yanındaki şirketleri, sosyal mesafe çağında bile güvenli işbirliğini sağlamak için ofislerinin çalışma şeklini nasıl değiştirecekleri konusunda sorularla baş başa bıraktı. Birçok şirket tarafından uygulanan bir politika, çalışanların potansiyel olarak kontamine yüzeylere maruz kalmasını azaltmak için şirket girişlerinde eller serbest erişim kontrollerinin kurulmasıdır. Elbette erişim kontrollerini yönetmek, kimlik doğrulamayı hızlı ve verimli bir şekilde gerçekleştirmek için güçlü araçlar gerektirir. Bu amaçla birçok şirket, uç bilgi işlem cihazlarına yöneliyor. Uç bilişim nispeten...

Devamını oku

Kritik Endüstri 4.0 ortamlarına yönelik saldırı yöntemleri
Trend Micro Haberleri

Trend Micro, Politecnico di Milano (Milano Politeknik Üniversitesi) ile işbirliği içinde, kritik Endüstri 4.0 ortamlarında yeni saldırı yöntemleri hakkında bir araştırma raporu hazırladı. Akıllı üretim sistemleri, tipik olarak kullanıldıkları işleri yapmaktan çok daha fazlasını yapabilir. Akıllı üretim sistemlerini, diğer şeylerin yanı sıra, tespit edilmeden sisteme kötü amaçlı kod enjekte etmeye çalışabilen saldırganlar için ilginç kılan da tam olarak bu yönüdür. Güvenlik zincirindeki potansiyel zayıf halkalar arasında Üretim Yürütme Sistemi (MES), insan-makine arayüzleri (HMI'ler) ve özelleştirilebilir IIoT cihazları yer alır. Risk altındaki sistemler için...

Devamını oku

Yeraltında kavga
Trend Micro Haberleri

Yeraltı forumları, siber suçluların çalıntı verileri veya siber suç hizmetlerini satışa sunduğu platformlardır. Bununla birlikte, yeraltında giderek daha fazla anlaşmazlık var gibi görünüyor ve bu da suç sağlayıcılara olan güveni giderek azaltıyor. Ayrıca, bu tür forumlar, siber suçlara karşı giderek daha fazla önlem alan polis yetkilileri tarafından daha sık kapatılmaktadır. Sonuç olarak, etkinliklerin odak noktası giderek artan bir şekilde e-ticaret platformları ve kullanıcı anonimliğini artıran Discord aracılığıyla iletişim üzerinedir. Ayrıca sunulan yasa dışı ürün ve hizmetlerin fiyatları da düşüyor. Rağmen…

Devamını oku

Trend Micro: Siber saldırılara hızlı ve özel olarak yanıt verin
siber saldırı

Bu günlerde rekabet edebilmek için şirketlerin en son teknolojik trendlere ayak uydurması gerekiyor. Bununla birlikte, bir güvenlik altyapısının paralel gelişimi ve saldırılara yanıt vermek için net bir süreç olmadan, bu teknolojiler siber tehditler için ölümcül vektör haline gelebilir. Bir siber saldırı durumunda, güçlü bir olay müdahale planı, bir işletmeyi en az hasarla yeniden çalışır duruma getirebilir. İyi bir başucu kitabı, olaya müdahale sürecini ayarlamada uzun bir yol kat eder.IBM ve Ponemon tarafından yürütülen bir araştırmaya göre, bir veri ihlalinin bir kuruluşa ortalama maliyeti 3,92 milyon dolar. Bunlar maliyet…

Devamını oku

Kötü Amaçlı Chrome Uzantıları veri hırsızlığına yol açar
Trend Micro Haberleri

Google Chrome Uzantıları ve Communigal Communication Ltd. (Galcomm) alan adları, kullanıcı etkinliğini ve verilerini izlemeyi amaçlayan bir kampanyada istismar edilmiştir. Awake Security, son üç ayda Komuta ve Kontrol (C&C) altyapısı olarak Galcomm alan adlarını kullanan 111 adet kötü amaçlı veya sahte Chrome Uzantısı buldu. Bu hileli uzantıların en az 32 milyon indirmesi vardı. Kampanya, kötü amaçlı yazılım ve tarayıcı tabanlı izleme araçlarını barındırmak için Galcomm'a kayıtlı yaklaşık 15.160 alan kullandı. Bu, bu kayıt şirketinde erişilebilen alan adlarının neredeyse %60'ı kadardır. Galcomm karışmadığını iddia ediyor. Saldırılar başarıyla önlendi…

Devamını oku