Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Покращений захист для клієнтів Amazon Web Services (AWS).
Технології Bitdefender підтримують службу AWS Amazon GuardDuty для розширеного виявлення загроз, допомагаючи виявляти зловмисне програмне забезпечення, атаки нульового дня, зловмисну ​​активність та інші загрози кібербезпеці.

Технології Bitdefender підтримують службу AWS Amazon GuardDuty для розширеного виявлення загроз, допомагаючи виявляти зловмисне програмне забезпечення, атаки нульового дня, зловмисну ​​активність та інші загрози кібербезпеці. Сьогодні компанія Bitdefender оголосила, що її технології захисту від шкідливих програм тепер підтримують Amazon GuardDuty. Amazon GuardDuty — це служба виявлення загроз, яка відстежує зловмисну ​​активність і аномальну поведінку для захисту облікових записів, робочих навантажень і даних Amazon Web Services (AWS). Кращий захист для клієнтів AWS. Технологія Bitdefender для захисту від зловмисного програмного забезпечення пропонує клієнтам AWS розширені можливості виявлення загроз, ідентифікуючи відомі та невідомі шкідливі програми, атаки нульового дня та зловмисну ​​активність. якщо…

Читати далі

Хмарна служба пошуку загроз проти хмарних атак
Хмарна служба пошуку загроз проти хмарних атак

CrowdStrike представляє першу в галузі хмарну службу пошуку загроз, щоб зупинити передові хмарні атаки. Falcon OverWatch Cloud Threat Hunting надає організаціям доступ до елітної команди мисливців за загрозами для запобігання інцидентам у хмарних середовищах. CrowdStrike, провідний постачальник хмарних кінцевих точок, захисту робочого навантаження, ідентичності та даних, сьогодні представив Falcon OverWatch Cloud Threat Hunting. Це перша в галузі автономна служба пошуку прихованих і розширених загроз, які виникають, діють або існують у хмарних середовищах. Озброївшись першими в галузі хмарними індикаторами атак (Індикатори...

Читати далі

Кіберризик: компаніям важко оцінити себе
Кіберризик: компаніям важко оцінити себе

Нове дослідження Trend Micro виявило, що 54 відсотки організацій у всьому світі незадоволені розвиненістю своїх можливостей оцінки кіберризиків. Це супроводжується підвищеним ризиком стати жертвою програм-вимагачів, фішингу та інших загроз. Респонденти також зазначають, що складні технічні системи та недостатня управлінська обізнаність посилюють проблему. 32 відсотки німецьких керівників, які приймають рішення в галузі ІТ та бізнесу, опитаних Trend Micro, кажуть, що їм важко оцінити ризики під час керування поверхнею цифрових атак. У результаті 87 відсотків респондентів відчувають ризик фішингових атак...

Читати далі

Tesla як небезпечне джерело даних?
Tesla як небезпечне джерело даних?

Tesla Model 3 має так званий Sentry Mode. Камери знімають оточення, знімають процес і визначають позицію. Tesla збирає всі дані в голландській штаб-квартирі та зберігає їх там. Чи це небезпечне джерело даних, якщо власність Tesla записує секретні служби чи військові території? Дані, які Tesla зберігає на Model 3, безумовно, цікаві для викрадачів даних, оскільки багато Tesla знімають відео в режимі сторожового та відзначають положення. Кажуть, що навіть поліція Мюнхена використала дані в одному випадку, щоб заарештувати шахрая. Багато офіційних…

Читати далі

NDR push шляхом аналізу метаданих 
NDR push шляхом аналізу метаданих

Завдяки аналізу метаданих замість звичайної глибокої перевірки пакетів (DPI) швейцарська компанія з кібербезпеки Exeon Analytics створює на європейському ринку модернізоване та перспективне рішення Network Detection & Response (NDR). На відміну від встановлених методів, заснованих на DPI, трафік зашифрованих даних не впливає на аналіз метаданих. Це актуально, оскільки сучасні кібератаки, такі як APT, програми-вимагачі та бічні переміщення, значною мірою покладаються на зашифрований зв’язок для отримання інструкцій щодо атаки від віддалених серверів командування та керування (C&C). Зашифровані метадані привертають увагу Традиційні рішення NDR зазвичай виявляють такі процеси за допомогою комплексного аналізу даних,…

Читати далі

Sophos X-Ops поєднує в собі Labs, SecOps і AI
Sophos X-Ops об’єднує SophosLabs, Sophos SecOps і Sophos AI

Концентрована розвідка загроз: Sophos анонсує Sophos X-Ops. Sophos X-Ops об’єднує під одним дахом SophosLabs, Sophos SecOps і Sophos AI. Поєднання трьох відомих експертних груп Sophos з кібербезпеки допомагає компаніям ще ефективніше захищатися від кібератак. Sophos анонсує Sophos X-Ops, новий багатофункціональний підрозділ SophosLabs, Sophos SecOps і Sophos AI. Три створені групи експертів з кібербезпеки об’єднуються, щоб компанії могли ще ефективніше захищатися від постійних змін і дедалі складніших кібератак. Sophos X-Ops об’єднує передбачувану, реальну та глибоко досліджену інформацію про загрози всіх команд, щоб колективно забезпечити потужніший та інноваційніший захист, виявлення та...

Читати далі

З криптоалгоритмами проти поганих ботів
З криптоалгоритмами проти поганих ботів

Radware додала новий набір алгоритмів пом’якшення шифрування у свій Bot Manager. Натхненні методами блокчейну, алгоритми допомагають закрити лазівки в безпеці, які дозволяють складним роботам обходити традиційні рішення CAPTCHA і завдавати шкоди веб-сайту або програмі. У той же час вони дозволяють реальним відвідувачам користуватися веб-сайтом без CAPTCHA. «Проблема поганих ботів стає все більшою і більшою для великих і малих компаній», — каже доктор. Девід Авів, головний технічний директор Radware. «Шкідливі боти використовуються для всього: від крадіжки квитків на концерт до блокування інвентарю до...

Читати далі

Нові вразливості нульового дня атакуються через 15 хвилин 
Нові вразливості нульового дня атакуються через 15 хвилин

Дослідження показує, що адміністратори мають лише короткий вікно від 15 хвилин до 10 годин після повідомлення про нові вразливості нульового дня, щоб забезпечити свої системи оновленнями безпеки. Зловмисники стають все швидшими, коли справа доходить до використання нових уразливостей нульового дня. Про це свідчить дослідження Palo Alto Networks, для якого було проаналізовано близько 600 інцидентів безпеки. У середньому зловмисникам потрібно лише 15 хвилин після повідомлення про нову вразливість безпеки нульового дня, щоб розпочати активний пошук в Інтернеті вразливих систем. Так само є деякі з найскладніших уразливостей нульового дня минулого року, включаючи...

Читати далі

Після першого кіберінциденту часто загрожує наступний 
Після першого кіберінциденту часто загрожує наступний

Компанії, які стали жертвами кібератак, обов’язково повинні переглянути свою стратегію безпеки, тому що ризик повторного нападу хакерів протягом року є високим, як показує Звіт про витоки даних за 2022 рік. Компанія з кібербезпеки Cymulate опублікувала звіт про витоки даних за 2022 рік. Це глобальне опитування 858 керівників вищої ланки з усього світу та різних галузей, включаючи технології, банківську справу, фінанси та уряд. Результати змусять вас сісти й звернути увагу на них, а також мають спонукати відповідальних у компаніях до дій. Вище…

Читати далі

Віддалений браузер для нульової довіри

Більшість атак на компанії відбуваються через електронну пошту або через вміст і завантаження браузера. Ericom Remote Browser Isolation (RBI) направляє веб-сайти через хмарний екземпляр, видаляючи непотрібний код і роблячи перегляд безпечнішим. Завантаження також перевіряються або ізолюються в хмарі перед доставкою. Браузер є найбільш використовуваним додатком у світі. Активний вміст забезпечує високий рівень зручності та допомагає користувачам автоматично запускати різноманітні процеси. Однак перехід на браузер несе з собою нові ризики безпеці: у звіті про розслідування витоку даних Verizon стверджує, що кількість кібератак...

Читати далі