Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Незмінне сховище для максимальної безпеки даних
Незмінне сховище для максимальної безпеки даних

Сьогодні безпека даних і безпека цифрової інфраструктури мають вирішальне значення для успіху компанії. Компанії генерують нові дані з астрономічними швидкостями. Дані вже давно стали цифровою валютою, і їх вартість зростає з кожним днем. Незмінне сховище забезпечує більший захист даних. Таким чином, захист від загроз безпеці та інших втрат даних має першочергове значення для команд безпеки ІТ та адміністрування. Постійність і автентичність даних повинні бути забезпечені, оскільки організації борються з галузевими та урядовими мандатами щодо відповідності та іншими угодами про рівень обслуговування. Але захист даних від зовнішніх зловмисників і шкідливих програм також відіграє свою роль...

Читати далі

Криміналістичний інструмент зламує PIN-коди Windows Hello
Криміналістичний інструмент зламує PIN-коди Windows Hello

ElcomSoft зламує PIN-коди Windows Hello за допомогою інструменту криміналістики та атакує шифрування LUKS2. Це розширює спектр інструментів криміналістичного відновлення паролів, включаючи підтримку PIN-кодів Windows Hello на комп’ютерах без TPM. Існує також підтримка нової специфікації LUKS2 для зашифрованих дисків і контейнерів у Linux. Microsoft використовує PIN-коди як частину автентифікації Windows Hello та рекомендує використовувати PIN-коди замість пароля. За замовчуванням PIN-коди містять лише цифри, але також можливі буквено-цифрові PIN-коди. Хоча 4-6-значні PIN-коди можна зламати за лічені хвилини, атакуючи буквено-цифровий PIN-код…

Читати далі

Розвіяно: міфи про нульову довіру
Розвіяно: міфи про нульову довіру

В останні роки «нульова довіра» стала модним словом для бізнесу. Це часто включає в себе локальні та хмарні програми, гібридну робочу силу та зростаючий набір ідентифікацій. Час розвіяти деякі міфи. Саме цей новий світ, у якому ІТ-середовище та користувачі дедалі більше розподіляються, спонукає до прийняття Zero Trust. Замість підходу «замок і рів», коли пристрої в мережі є довіреними, модель базується на ідеї, що користувачам і пристроям ніколи не можна довіряти за умовчанням. Однак навколо Zero Trust є...

Читати далі

Електронна книга: Модернізація SOC і роль XDR
Електронна книга: Модернізація SOC і роль XDR

Близько 98 відсотків спеціалістів із ІТ та безпеки, які працюють із технологіями та процесами кібербезпеки, знайомі з розширеним виявленням і реагуванням (XDR). Але: багато хто визначає XDR і його функції абсолютно по-різному. Багато ІТ-фахівців також мають різні думки щодо переваг XDR: понад 20 різних пріоритетів і результатів згадали принаймні 15% респондентів. І оскільки 80% опитаних компаній уже використовують понад 10 джерел даних як частину заходів безпеки, може бути несподіванкою, що вони хочуть використовувати ще більше джерел даних разом із кращими правилами виявлення…

Читати далі

Evil PLC атака: нова техніка атаки на промислові підприємства

Дослідники безпеки Team82 Claroty відкривають нові методи атак на промислові підприємства: Evil PLC атака. ПЛК – програмовані логічні контролери – або програмовані логічні контролери (ПЛК) можуть ініціювати інженерні робочі станції для запуску шкідливого коду для маніпулювання процесами або запуску програм-вимагачів. Програмовані логічні контролери (PLC) є основними промисловими пристроями, які регулюють виробничі процеси в усіх критичних областях інфраструктури. Це робить їх цікавою мішенню для кіберзлочинців і спонсорованих державою зловмисників, таких як атака Stuxnet на ядерну програму Ірану. Дослідники з безпеки в Team82, дослідницькому підрозділі Claroty, що спеціалізується на безпеці кіберфізичних систем (CPS), тепер змогли довести, що промислові системи контролю не є…

Читати далі

Cloud Native Protection, включаючи до 1 мільйона доларів США в разі пошкодження 
Cloud Native Protection, включаючи до 1 мільйона доларів США в разі пошкодження

Aqua є єдиним постачальником, який гарантовано зупиняє атаки з використанням хмарних технологій у виробництві; У разі доведеної успішної атаки буде виплачено до 1 мільйона доларів. Компанія Aqua Security, лідер ринку та фахівець із вбудованої хмарної безпеки, представила першу та єдину в галузі гарантію вбудованої хмарної безпеки. Клієнти, які повністю запровадили Cloud Native Application Protection Platform (CNAPP) від Aqua відповідно до найкращих практик і все ще стали жертвами хмарної атаки, отримають до 1 мільйона доларів США компенсації. Тут «хмарна атака» означає неавторизований доступ третьої сторони до…

Читати далі

Сучасне управління вразливістю в ІТ та ОТ
Сучасне управління вразливістю в ІТ та ОТ

Вимірювання й удосконалення ІТ-безпеки вже охопили багато компаній і просуваються вперед. Питання безпеки OT, з іншого боку, досі залишається закритою книгою для багатьох компаній. OTORIO пояснює, як можна однаково просувати безпеку ІТ і ОТ і яку роль у цьому відіграють управління вразливістю та підрахунок балів. Які найефективніші заходи зниження ризику, які забезпечують найефективніше зниження ризику для конкретного об’єкта, процесу чи всього виробничого об’єкта? Однак після того, як заходи зі зменшення ризику будуть впроваджені і залишиться прийнятний залишковий ризик, потрібно ще багато роботи. Причиною цього є,…

Читати далі

Багатовимірний DDoS і аналіз трафіку в реальному часі
Багатовимірний DDoS і аналіз трафіку в реальному часі

NETSCOUT, провідний постачальник рішень для кібербезпеки, забезпечення послуг і бізнес-аналітики, представив Arbor Insight, нову технологію, яка в поєднанні з Arbor Sightline значно покращить виявлення загроз, надання послуг і видимість мережевого оператора в мінливому середовищі загроз, покращеному та розширеному. . Обсяги атак DDoS продовжують перевищувати рівень до пандемії, а поверхня загроз, від яких потрібно захиститися, розширюється. Таким чином, мережеві оператори будь-якого розміру потребують повної багатовимірної видимості трафіку, що протікає через їхні мережі, щоб оптимізувати свої контрзаходи. Новий комбінований пакет рішень від Sightline та Insight…

Читати далі

DeathStalker націлений на ринок форекс і криптовалют

Актор APT DeathStalker націлений на компанії на ринку форекс і криптовалют. Набір інструментів "VileRAT" із технологіями ухилення та скритності поширюється за допомогою фішингу. Компанії в Німеччині також постраждали від атак. Загрозливий актор DeathStalker оновив свій набір інструментів VileRAT для захисту від технологій і скритності, щоб атакувати криптовалютні та обмінні компанії, показує нещодавній аналіз Kaspersky. Атаковані організації розташовані в Болгарії, Кіпрі, Німеччині, Кувейті, Мальті, Об'єднаних Арабських Еміратах, Росії та Гренадинах. Hack-for-Hire APT APT DeathStalker — це хак-фор-ар-актор APT, діяльність якого Kaspersky відстежує з 2018 року. Досі він мав...

Читати далі

Звіт: зростання загроз від незашифрованих пристроїв
Звіт: зростання загроз від незашифрованих пристроїв

Незашифровані пристрої можуть поставити під серйозну загрозу стратегію безпеки будь-якої організації. Ця вразливість, про яку часто не помічають, дозволяє зловмисникам проникати в середовище. Нещодавній звіт Absolute Software показує, що 16 відсотків кінцевих точок не зашифровані, показуючи, що проблема є більшою загрозою, ніж можна було б подумати. Для інциденту достатньо однієї вразливої, втраченої, викраденої або скомпрометованої кінцевої точки. 16 відсотків незашифрованих пристроїв Коли незашифрований пристрій підключено до корпоративної мережі в офісному середовищі, ризик інциденту безпеки знижується. У світі…

Читати далі