Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Outlook: запис календаря може викрасти пароль
Outlook: запис календаря може викрасти пароль -AI

Існує нова вразливість в Outlook і три способи доступу до хешованих паролів NTLM v2. Доступ можна здійснити через функцію календаря та подвійні заголовки через запис календаря. Фахівці виявили вразливість і попереджають про неї. Varonis Threat Labs виявила нову вразливість Outlook (CVE-2023-35636) і три нові способи її використання. Це дає вам доступ до хеш-паролів NTLM v2 з Outlook, Windows Performance Analyzer (WPA) і Windows File Explorer. Маючи доступ до цих паролів, зловмисники можуть спробувати офлайн-атаку грубої сили або атаку реле автентифікації, щоб скомпрометувати обліковий запис і отримати доступ. Не виправлено…

Читати далі

Хмарна безпека: половина всіх атак починається з хмари
Хмарна безпека: половина всіх атак починається з хмари

Результати масштабного дослідження показують, що хмарна безпека однозначно потребує покращення. Хмарні атаки коштують підприємствам в середньому 4,1 мільйона доларів. Але Cloud Security Index: «Перевизначте хмарну безпеку з нульовою сегментацією довіри» показує ще більше. Illumio представляє свій новий індекс хмарної безпеки: «Перевизначте хмарну безпеку з нульовою сегментацією довіри». Глобальне дослідження надає інформацію про поточний стан хмарної безпеки, вплив атак на хмару та причини, чому традиційні технології хмарної безпеки не можуть захистити бізнес у хмарі. Vanson Bourne, незалежна дослідницька компанія, опитала 1.600 ІТ та...

Читати далі

ШІ: головний фактор для компаній у 2024 році
ШІ стане ключовим фактором для компаній у 2024 році

Згідно з дослідженням, 82 відсотки технічних директорів і ІТ-директорів великих компаній у всьому світі вважають ШІ вирішальним для захисту від кіберзагроз. Лише 38 відсотків команд вже використовують штучний інтелект у всіх сферах. Багато хто побоюється, що ШІ може написати код для вразливостей. Компанії збільшують свої інвестиції в штучний інтелект у всіх сферах діяльності, щоб підвищити продуктивність, автоматизувати завдання, зменшити витрати та зберегти конкурентоспроможність, згідно з останнім дослідженням Dynatrace «Стан штучного інтелекту до 2024 року: виклики впровадження та ключові стратегії успіху організації». Компанії повинні…

Читати далі

Атаки на сервери SSH через тунелювання SSH
Атаки на сервери SSH через тунелювання SSH

Піонер у сфері вбудованої безпеки в хмарі пролив світло на давню, але маловідому загрозу серверам SSH. Тунелювання SSH дозволяє зловмисникам використовувати SSH-сервери як підлеглі проксі-сервери та направляти через них трафік. Кілька місяців досліджень дослідницької групи Nautilus компанії Aqua показали, що кіберзлочинці знайшли спосіб використовувати тунелювання SSH для створення пулів проксі. Кіберзлочинці насамперед мали на меті розповсюдження СПАМу, але також були виявлені докази крадіжки інформації або криптомайнінгу. У рамках розслідування Team Nautilus виявила численні ознаки компрометації...

Читати далі

Інциденти кібербезпеки: відсутність бюджету є фактором ризику
Інциденти кібербезпеки: відсутність бюджету є фактором ризику

Згідно з опитуванням, 18 відсотків інцидентів кібербезпеки пов’язані з відсутністю бюджету на кібербезпеку. Виробничий сектор є найбільш часто постраждалим від інцидентів у Європі. Вісім із десяти компаній у Німеччині зазнали принаймні одного інциденту кібербезпеки за останні два роки. Поточне дослідження Kaspersky показує, що незначну частину (18 відсотків) цього можна пояснити відсутністю інвестицій у кібербезпеку. Більшість (79 відсотків) опитаних у Німеччині вважають, що їхній поточний бюджет достатній, щоб не відставати від нових кіберзагроз або...

Читати далі

Дані: Запобігайте викраденню злочинців
Дані: запобігти викраденню злочинців простим способом

Платформа Falcon XDR від CrowdStrike на основі штучного інтелекту усуває потребу в традиційних продуктах запобігання втраті даних (DLP). Він захищає кінцеві пристрої та запобігає викраданню та втраті даних. Багато організацій стикаються з традиційними рішеннями DLP, які складно впровадити та керувати ними, а також не можуть комплексно контролювати дані в сучасній хмарі та епосі ШІ. Результатом є ризиковані впровадження, які працюють лише в режимі аудиту та не можуть запобігти крадіжці даних. CrowdStrike Falcon Data Protection використовує провідну в галузі видимість і захист платформи CrowdStrike Falcon для захисту критично важливих даних від внутрішніх загроз і зловмисників і...

Читати далі

EDR: Автоматичне виявлення та обробка аномалій
EDR: Автоматичне виявлення та обробка аномалій

Нове розширення рішення безпеки ESET для EDR значно мінімізує час відгуку під час виявлення та обробки кіберінцидентів. Це знімає навантаження з тих, хто відповідає за ІТ. Виробник ІТ-безпеки ESET випустив рішення безпеки для Endpoint Detection and Response (EDR) із розширеним набором функцій, а також покращеним автоматизованим виявленням і обробкою аномалій. ESET Inspect також містить новий «Incident Creator», який значно скорочує час відповіді та час, необхідний адміністраторам для запису та вирішення інцидентів. Таким чином ESET реагує на бажання багатьох компаній використовувати переваги рішень EDR навіть з обмеженими ІТ-ресурсами...

Читати далі

ІТ-прогнози 2024: генеративний ШІ з двосічним мечем

Generative AI відкриває нові можливості, на які кіберспеціалісти чекали давно. Однак штучний інтелект – це не просто благо. Оскільки це також відкриває нові можливості для зловмисників, а також створить додаткові вразливості. коментар. Кібербезпека є головним пріоритетом для багатьох компаній. У цю еру технологічних змін Generative AI переосмислює фундаментальні принципи та виявляє себе як критична відповідь на дедалі більшу складність і витонченість кіберзагроз. Торбен Йендлінг, головний архітектор рішень, пояснює, чому генеративний штучний інтелект у сфері кібербезпеки залишиться палкою з двома кінцями у 2024 році…

Читати далі

Кіберзахист: сильніше завдяки співпраці
Кіберзахист: сильніше завдяки співпраці

Кращий захист даних і кращий кіберзахист: постачальник Commvault тепер інтегрував різноманітних інших постачальників рішень безпеки у свою хмарну платформу. Commvault оголосила про партнерство для інтеграції своїх рішень із пропозиціями захисту даних і інтелекту від піонерських компаній у сфері кібербезпеки, штучного інтелекту та хмарних технологій. Нещодавно оголошений Commvault Cloud тепер включає пропозиції від Avira, Darktrace, Databrick, Entrust, Netskope, Palo Alto Networks і Trellix, серед інших. Більша прозорість даних завдяки партнерству Лідери галузі зі згаданих областей інтегрують свої пропозиції з новою хмарною платформою Commvault. Тож ви та Commvault зможете працювати разом у майбутньому…

Читати далі

З NDR на основі ШІ проти програм-вимагачів
З NDR на основі ШІ проти програм-вимагачів

Загрози програм-вимагачів постійно зростають і розвиваються. Системи NDR (виявлення та реагування мережі) з підтримкою штучного інтелекту можуть краще йти в ногу і, отже, забезпечувати кращий захист. За даними швейцарської охоронної компанії Exeon Analytics, у зв’язку з появою програми-вимагача Akira великі компанії, зокрема ті, що пов’язані з Kritis або NIS 2, зіткнулися з новою небезпекою, оскільки наразі немає дешифратора для поточних версій шкідливого програмного забезпечення та Нова група в основному зосереджена на жертвах, у яких вона може вимагати великі викупи. За словами Ерісманна, багато систем SIEM (інформаційна система безпеки та управління подіями) пропонують...

Читати далі