Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Захист для MacOS Monterey: перевірено пакети безпеки
Новини AV TEST

На жаль, невразливість MacOS до зловмисних програм, таких як програми-вимагачі, трояни тощо, є й залишатиметься лише чутками. Лабораторія AV-TEST перевірила 4 пакети безпеки для компаній і 10 пакетів захисту для окремих робочих станцій в лабораторії від нових небезпечних шкідливих програм. Знову і знову ви читаєте в заголовках, що нові шкідливі програми також завдають значної шкоди Mac. Наприклад, зловмисники можуть проскочити через браузер, знайти шлях до оновлення програми або потрапити на Mac електронною поштою. Адже статистична платформа AV-ATLAS.org вже знає майже 1 мільйон різних зловмисників для...

Читати далі

Конкурс хакерів відкриває 25 вразливостей нульового дня 
Новини Trend Micro

Pwn2Own від Trend Micro об’єднує відомих виробників технологій і сприяє дослідженню вразливостей. Таким чином змагання з хакерів підвищує безпеку для близько 1 мільярда кінцевих користувачів. В якості партнерів беруть участь: Microsoft, Tesla, Zoom і VMware. Був також 1 мільйон призових. Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, знову позиціонує себе як технологічний новатор завдяки хакерській події Pwn2Own. З нагоди 15-ї річниці події було виявлено 25 уразливостей нульового дня у постачальників програмного забезпечення. Серед них партнери Microsoft, Tesla, Zoom і VMware. Учасники були відзначені за старання грошовими призами понад...

Читати далі

BSI: ІТ-мітка безпеки для маршрутизаторів Lancom
Короткі новини про кібербезпеку B2B

Для більшого захисту споживачів і компаній: президент BSI Шенбом представляє LANCOM першу «мітку безпеки ІТ» для маршрутизаторів. Відповідно до Закону про безпеку ІТ 2.0 (IT-SiG 2.0) у 2021 році BSI було доручено запровадити добровільну позначку безпеки ІТ. Німецький постачальник мережевої інфраструктури та безпеки LANCOM Systems був першим виробником, двадцять своїх широкосмугових маршрутизаторів отримали позначку BSI «ІТ-безпека». Відповідно до Закону про безпеку ІТ 2.0 (IT-SiG 2.0) у 2021 році BSI було доручено запровадити добровільне маркування безпеки ІТ, щоб забезпечити прозорість для споживачів: маркування робить основні властивості безпеки цифрових продуктів впізнаваними з першого погляду. The…

Читати далі

Номер телефону BSI неправильно використано для підробки
Короткі новини про кібербезпеку B2B

Федеральне відомство інформаційної безпеки (BSI) отримує повідомлення про те, що все більше дзвінків здійснюється з використанням номера телефону BSI (спуфінг) і двозначного внутрішнього номера. Наприклад, використовуються номери +49 228 9582 44 або 0228 9582 44. Це не дзвінок від BSI. Телефонуючі представлялися працівниками BSI. BSI настійно застерігає від надання особистих даних абоненту або виконання запитів! Звичайно, слід припускати, що дзвінки мають юридичне підґрунтя! Споживачі, які отримують такі дзвінки, повинні...

Читати далі

Державні хакери: дезінформаційні кампанії проти України 

Дослідження Mandiant надає комплексний аналіз різних кампаній дезінформації, які спостерігалися з початку російського вторгнення в Україну. Нові відомості про відповідальних за атаки вказують на хакерські групи, які підтримують уряди Росії, Китаю та Ірану. Звіт розкриває нові кампанії з дезінформації, про які раніше не повідомлялося, робить нові приписи китайським та іранським хакерським групам, які одночасно запустили власні кампанії з дезінформації, і показує, що різні кібератаки супроводжувалися руйнівними та руйнівними військовими атаками на Україну. Дезінформаційні кампанії проти України Один із провідних авторів…

Читати далі

Уразливість Follina нульового дня в MS Office
Новини Sophos

Нова помилка віддаленого виконання коду нульового дня в Microsoft Office викликає ажіотаж. Точніше, імовірно, це вразливість виконання коду, яку можна використати через файли Office. Виходячи з того, що відомо на даний момент, можуть існувати інші способи активації або зловживання цією вразливістю. Дослідник безпеки Кевін Бомонт назвав вразливість «Follina», що виявляється корисним пошуковим терміном у цій темі, поки не буде призначено офіційний номер CVE. Крім того, Microsoft опублікувала офіційний обхідний шлях. Експерт Sophos Пол Даклін розповідає...

Читати далі

Підроблені марнославні URL-адреси в Zoom і Google
Короткі новини про кібербезпеку B2B

Спуфінг URL-адреси дозволяє здійснювати цільові атаки соціальної інженерії. Вароніс застерігає від підроблених URL-адрес у Zoom і Google. Varonis Threat Labs виявили вразливості в Zoom, Box і Google Docs, які дозволяють кіберзлочинцям легко підробляти URL-адреси запрошень. У результаті фішингові посилання здаються надійними навіть для навчених співробітників, що значно підвищує ймовірність успішної атаки: якщо вони клацнуть посилання свого передбачуваного роботодавця, клієнта або партнера, їх буде спрямовано на фішингову сторінку, яка виглядає справжньою та де їх можна знайти, щоб розкрити конфіденційні дані, такі як паролі та особиста інформація. Залежно від техніки соціальної інженерії ця інформація може відображатися користувачам...

Читати далі

Рішення безпеки для компаній у лабораторних тестах 
Новини AV TEST

Лабораторія AV-TEST досліджувала 20 корпоративних рішень безпеки для Windows 10 і 18 пакетів для одного ПК для Windows 10 протягом двох місяців. У період випробувань у березні та квітні 2022 року продукти були оцінені та отримали сертифікат AV-TEST, якщо вони відповідали стандарту випробувань. У березні та квітні 2022 року Інститут AV-TEST протестував загалом 38 рішень безпеки – і, таким чином, майже всі важливі програми на ринку – для приватних користувачів і компаній під Windows 10. Детальні результати показують, наскільки добре продукти працюють у сферах «Захист»,…

Читати далі

Вебінар 08 червня 2022 р.: забезпечення безпеки кінцевої точки
Короткі новини про кібербезпеку B2B

Постачальник послуг безпеки Trellix запрошує вас на безкоштовний вебінар 08 червня 2022 року з 10:00 на тему «Найкращі методи безпеки кінцевих точок 2 — запобігання експлойтам, захист доступу, DAC і ATP, як зробити свою кінцеву точку більш безпечною». У підходах домашнього офісу, хмарних додатків і нульової довіри кінцева точка відіграє центральну роль у питаннях безпеки. Хакери постійно знаходять нові способи отримати доступ до корпоративних ресурсів, викрасти дані або зламати системи. Часто клієнтська система співробітника є точкою входу – «нульовим пацієнтом». Тому важливо базувати рішення безпеки кінцевої точки на...

Читати далі

Перевірка чорного списку: датчик бере на себе моніторинг 
Короткі новини про кібербезпеку B2B

Чи є IP-адреса, домен або адреса електронної пошти в чорному списку, як правило, помічають лише тоді, коли електронні листи більше не надходять або веб-сайт більше не доступний. Новий датчик Server-Eye і Network Box миттєво інформує системні будинки та клієнтів, якщо IP-адреса або домен потрапляє в чорний список. «Не вдалося доставити електронний лист.» Причина: IP-адреса в чорному списку. Все більше і більше компаній борються з тим, що їхні адреси електронної пошти, IP-адреси чи домени потрапляють у чорний список. Поки це не буде помічено та не буде запущено сканування чорного списку, потрібно...

Читати далі