Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Захист даних для хмарних інфраструктур, стійкий до аудиту 
Захист даних для хмарних інфраструктур, стійкий до аудиту

Запатентований процес microshard кидає виклик поточним занепокоєнням щодо захисту даних у хмарних інфраструктурах: дані розбиваються на однозначні байти без втрати продуктивності. Потім ці мікрошарди зберігаються в хмарних середовищах або на локальних серверах. Загальноприйнятні нормативні акти, такі як Загальний регламент захисту даних (GDPR), або галузеві стандарти, такі як положення KRITIS щодо BSI або телематичної інфраструктури, часто погіршують корпоративну гнучкість і гнучкість. Вони йдуть рука об руку з новими інвестиціями. Корпоративні особи, які приймають рішення, дедалі більше збентежені. Зважаючи на нечітку правову ситуацію, багато хто вагається передавати частину своєї інфраструктури в хмарну інфраструктуру. Захист даних для хмарних інфраструктур Крім того, після…

Читати далі

Керовані служби NDR для аналізу мережевого трафіку
Керовані служби NDR для аналізу мережевого трафіку

ForeNova розширює свій захист NDR трьома новими службами керованого виявлення та реагування для аналізу мережевого трафіку, наприклад для надзвичайних ситуацій або для звітів аналітиків безпеки. ForeNova, постачальник рішень і послуг для виявлення та реагування на мережі (NDR), розширює свою пропозицію керованого виявлення та реагування (MDR) трьома новими послугами. За допомогою ForeNova TA сертифіковані експерти ForeNova з безпеки надають одноразову оцінку стану безпеки на основі трафіку в мережі. Завдяки ForeNova IR (Incident Response) експерти підтримують компанії в аналізі та блокуванні зловмисного програмного забезпечення під час атаки. SME: керована NDR для аналізу Як частина керованої NDR від ForeNova…

Читати далі

Microsoft OneDrive: кампанія Cryptojacking через бокове завантаження DLL
Microsoft OneDrive: кампанія Cryptojacking через бокове завантаження DLL

Експерти Bitdefender попереджають про кампанію криптозлому через уразливість бокового завантаження DLL у Microsoft OneDrive. Bitdefender уже виявив 700 атакованих екземплярів Microsoft OneDrive у травні та червні 2022 року. Німеччина одна з найбільш постраждалих. Криптозловмисники становлять небезпеку, яка зростає: хакери використовують ресурси заражених комп’ютерів або мобільних пристроїв, щоб використовувати їхні ресурси для власного криптомайнінгу. У травні та червні 2022 року Bitdefender виявив глобальну кампанію атак, під час якої кіберзлочинці використовують відомі вразливості стороннього завантаження DLL у Microsoft OneDrive, щоб інсталювати шкідливе програмне забезпечення для криптомайнінгу в системах жертв. В принципі, могли...

Читати далі

Програмне забезпечення для віддаленого обслуговування з SSL і TLS для більшої безпеки
Програмне забезпечення для віддаленого обслуговування з SSL і TLS для більшої безпеки

ProSoft анонсує нову версію свого програмного забезпечення NetSupport Manager для віддаленого обслуговування з розширеними функціями безпеки. Версія 14 пропонує більше гнучкості та безпеки завдяки шифруванню шлюзу за допомогою сертифікатів SSL/TLS. Експерт з ІТ-безпеки та довірений консультант ProSoft представляє новий основний випуск v14 NetSupport Manager – високошвидкісного рішення для безпечного віддаленого обслуговування та дистанційного керування серверами, робочими станціями та інтелектуальними пристроями від однойменного британського розробника програмного забезпечення. Як головний партнер NetSupport, ProSoft на додаток до програмного забезпечення пропонує навчання, підтримку та консультації. «Кросплатформне програмне рішення для дистанційного керування тепер включає цілий ряд нових і вдосконалених функцій, щоб мінімізувати час підтримки...

Читати далі

Сервіс MDR відкритий для технологій кібербезпеки від інших виробників
Сервіс MDR відкритий для технологій кібербезпеки від інших виробників

Sophos MDR тепер також інтегрує телеметрію з кінцевої точки, брандмауера, хмари, ідентифікації, електронної пошти та інших сторонніх рішень безпеки в Sophos Adaptive Cybersecurity Ecosystem. Компанії можуть вільно вибирати, якими послугами вони користуються. Sophos сьогодні оголосила про нову сумісність між сторонніми технологіями безпеки та службою Sophos Managed Detection and Response (MDR). Мета полягає в тому, щоб ще швидше й точніше виявляти й усувати атаки в різних клієнтських і робочих середовищах. Sophos MDR, який наразі має понад 12.000 XNUMX клієнтів, інтегрує телеметрію кінцевої точки, брандмауера, хмари, ідентифікації, електронної пошти та інших...

Читати далі

Нульова довіра: просування з апаратними ключами безпеки для MFA
Нульова довіра: просування з апаратними ключами безпеки для MFA

Cloudflare робить апаратні ключі безпеки доступнішими, ніж будь-коли, для мільйонів клієнтів і підвищує безпеку за допомогою MFA. Ексклюзивна пропозиція була створена у співпраці з Yubico, щоб раз і назавжди припинити фішингові атаки. Cloudflare, Inc. — фахівець із безпеки, продуктивності та надійності, який займається створенням кращого Інтернету. Компанія представляє нову пропозицію, яка робить ключі фізичної безпеки найдоступнішим і економічним рішенням для клієнтів, щоб краще захистити свій бізнес і співробітників. Клієнти Cloudflare можуть використовувати ключі безпеки від Yubico, провідного постачальника апаратних ключів безпеки і, отже,…

Читати далі

Автоматизоване виявлення вразливостей нульового дня
Автоматизоване виявлення вразливостей нульового дня

Європейський фахівець із безпеки IoT/OT ONEKEY вперше забезпечує автоматизований аналіз невідомих уразливостей нульового дня в промислових продуктах і засобах керування за допомогою програмного забезпечення. Ця категорія становить один із найбільших ризиків для всього, що використовує програмне забезпечення: «Атаки нульового дня використовують прогалини в безпеці, які могли існувати непоміченими протягом тривалого часу та не були розпізнані виробником пристроїв і систем. Тому немає виправлення для цієї вразливості, і глобальні атаки на уражені пристрої можуть бути руйнівними», — говорить Ян Венденбург, генеральний директор ONEKEY. Процвітаюча торгівля вразливими місцями Цими вразливими місцями торгують навіть хакери, вразливість нульового дня в iOS,...

Читати далі

Пропозиція Pentest-as-a-Service для великих компаній
Пропозиція Pentest-as-a-Service для великих компаній

HackerOne, провідна платформа безпеки в галузі управління стійкістю до атак, оприлюднила свої вдосконалення: пропозицію Pentest-as-a-Service (PTaaS). Інновації включають можливості самообслуговування для визначення обсягу та запуску тестів, а також нові функції автоматизації для оптимізації взаємодії з користувачем на платформі HackerOne. Тепер підприємства можуть ефективніше керувати своєю роботою та отримувати статистику в режимі реального часу від досвідчених пентестерів, щоб зменшити ризики для безпеки та покращити захист від атак. На сьогодні пентестери HackerOne повідомили про понад 6.000 перевірених уразливостей. Виявлено 6.000 вразливостей «HackerOne Pentest усуває неефективні аспекти традиційних рішень пентестування», — каже Ашіш…

Читати далі

Зверніть увагу на (повітряний) зазор
Зверніть увагу на (повітряний) зазор

Надійне резервне копіювання, організація та архівування даних вашої компанії мають бути першочерговими. Під час кібервійни, фішингу та атак програм-вимагачів резервне копіювання даних відіграє вирішальну роль. Відмінним захистом від крадіжки даних або зловживання є повітряний проміжок (або повітряний зазор). Ми пояснюємо, чому повітряні проміжки необхідні для надійного та економічно ефективного резервного копіювання. Коротше кажучи, повітряний проміжок означає фізичну ізоляцію від інших комп’ютерів, внутрішньої мережі чи Інтернету шляхом транспортування носія інформації. Основна концепція повітряного проміжку проста: якщо немає доступу до даних, значить, не можна...

Читати далі

DDoS-атаки, килимове бомбардування, катування водою DNS
DDoS-атаки, килимове бомбардування, катування водою DNS

Як показує новий звіт NETSCOUT Threat Intelligence Report, зловмисники продовжують кібератаки з більшою точністю та інноваційними методами атаки. Зокрема, серед DDoS-загроз домінують атаки на базі протоколу TCP, катування водою DNS і атаки з бомбами. NETSCOUT оголосила результати звіту Threat Intelligence Report за перше півріччя 2022 року. Результати показують, наскільки досвідченими та успішними стали кіберзлочинці в обході захисту за допомогою нових векторів атак DDoS та інших методів. Статистика DDoS-атак ATLAS Система аналізу загроз активного рівня NETSCOUT (ATLAS™) збирає статистику DDoS-атак від більшості інтернет-провайдерів, великих центрів обробки даних, урядових і корпоративних мереж у всьому світі. Ці дані надають інформацію про…

Читати далі