Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Численні вразливості в пристроях IoT, маршрутизаторах і програмах для здоров’я
Короткі новини про кібербезпеку B2B

Цифровий захист споживачів: Численні прогалини в безпеці пристроїв, маршрутизаторів і програм здоров’я IoT. Дослідження асоціації TÜV і дослідження BSI показують багато прогалин у безпеці. Цифровий споживчий ринок продовжує зростати завдяки технологічному прогресу та постійному зростанню асортименту нових цифрових споживчих товарів. Водночас він також пропонує нові цілі для кіберзлочинців. А як щодо ІТ-безпеки? Федеральне відомство з інформаційної безпеки (BSI) дослідило це питання в рамках розслідування. А також виявив численні недоліки безпеки в пристроях IoT, маршрутизаторах WLAN і програмах для здоров’я. Незліченна кількість інцидентів із безпекою в сфері Інтернету речей Спочатку...

Читати далі

IoT: заблокуйте бічні входи

IoT – Інтернет речей продовжує розширюватися. Цьому сприяє не тільки домашній офіс. Розумне обладнання знаходить дедалі ширше застосування. Але це також збільшує поверхню атаки та ризик. Виробників і користувачів просять забезпечити більшу безпеку. Небезпеки Інтернету речей стають дедалі різноманітнішими: співробітники все частіше отримують доступ до мережі компанії з дому, водночас частіше користуючись розумними пристроями в приватному порядку. Ця тенденція продовжується: за даними аналітиків BERG Insight, можна очікувати річного зростання в Європі на 20,2 відсотка. З таким підйомом…

Читати далі

20.5.21 вебінар: IoT Security - як компанії захищають себе
Новини F-Secure

Відвідайте безкоштовний онлайн-семінар F-Secure на тему «Основи безпеки Інтернету речей: як компанії захищають себе» 20 травня 2021 року, можливо, з 10:00 до 10:30 ранку. Прозорість мережі вашої компанії також опиниться під загрозою у 2021 році через використання пристроїв Інтернету речей (IoT). Незнання того, що пристрої надсилають назад і який вплив може отримати зловмисник на пристрій, а отже, і на дані, все ще є одним із найбільших недоліків покупки «розумних» пристроїв. Онлайн-семінар 20.05.21 травня 10.00 року о XNUMX:XNUMX Якщо безпечний…

Читати далі

Злом: 150.000 XNUMX прослуховуваних камер безпеки
AvastNews

Під час кібератаки на виробника камер безпеки Verkada було викрадено дані з понад 150.000 2025 камер – із живими трансляціями в лікарнях, школах, в’язницях і корпораціях (наприклад, Tesla). Заява Ніка Віні, старшого віце-президента з питань партнерства Avast. Кібератака на постачальника камер безпеки Verkada — це не злом IoT як такий, а атака на корпоративну мережу. Тим не менш, цей випадок ще раз показує, наскільки актуальним є захист даних, зібраних пристроями IoT. До 75 року ринок відеоспостереження зросте до XNUMX мільярдів доларів, і компанії, яким потрібні конфіденційні дані...

Читати далі

Neurons керує пристроями IoT в охороні здоров'я
ivanti новини

Ivanti розширює платформу Neurons для керування медичними пристроями IoT, допомагаючи керувати ними та захищати їх. Все це також можна інтегрувати в MobileIron Cloud. Компанія Ivanti випустила Ivanti Neurons™ для охорони здоров’я, яка покращує керування медичними пристроями Інтернету речей і дозволяє командам безпеки завчасно виявляти та усувати вразливості. Ivanti Neurons також інтегрується з MobileIron Cloud, надаючи організаціям єдину платформу для самовідновлення та самозахисту пристроїв, а також самообслуговування кінцевих користувачів. З новим доповненням Application Service Mapping для Ivanti…

Читати далі

Пошукові системи IoT: прокляття чи благословення?
Eset_News

Пошукові системи IoT, такі як Shodan або Censys, — це прокляття чи благословення? Експерт із безпеки ESET критично розглядає Shodan і Censys. Shodan і Censys є пошуковими системами для Інтернету речей (IoT). За допомогою цих порталів можна отримати доступ до пристроїв і систем, які постійно підключені до Інтернету. До них відносяться, наприклад, камери спостереження, веб-камери, сервери, ПК, системи розумного будинку, промислові засоби керування або різні мережеві компоненти. Обидві служби вважають себе помічниками для покращення ІТ-безпеки. З іншого боку, рішення безпеки для компаній і приватних користувачів розпізнають ці запити як потенційні атаки. У своїй нинішній статті «Шодан і Сенсіс - друг чи...

Читати далі

Корона прискорює цифровізацію
Оцифрування домашнього офісу

Технологічний розвиток і цифровізація продовжуватимуть набирати швидкість у 2021 році. «Корона катапультує нас у 2030», — каже Стефан Рід, головний аналітик Cloudflight, про дванадцять найважливіших технологічних трендів наступного року. Рідко в нашій історії був рік, коли б зовнішні обставини змінювалися так радикально, як минулого року. Корона дала поштовх оцифровці, який триватиме у 2021 році. Водночас сприйняття чи відмова від певних технологій змінюватиметься так само швидко, як і раніше, протягом десяти років. У цьому…

Читати далі

Новий варіант IPStorm націлений на пристрої IoT
Інтернет речей IoT

Новий варіант шкідливого ПЗ InterPlanetary Storm націлений на пристрої IoT. Заражені пристрої відкривають бекдори для криптомайнінгу, DDoS та інших масштабних атак. Організація кіберзлочинців, яка стоїть за зловмисним програмним забезпеченням InterPlanetary Storm, випустила новий варіант, який тепер націлений на пристрої Mac і Android на додаток до комп’ютерів Windows і Linux. Зловмисне програмне забезпечення створює ботнет, який наразі включає близько 13.500 84 заражених комп’ютерів у 2019 різних країнах світу, і це число продовжує зростати. Після Windows і Linux, тепер пристрої IoT. Перший варіант InterPlanetary Storm, націлений на комп’ютери Windows, було виявлено в травні XNUMX року, і…

Читати далі

Захист нових мереж 5G
5G радіомачта

Trend Micro захищає нові приватні мережі 5G і периферійні обчислення підприємств, досягаючи етапу перевірки концепції (POC). Trend Micro анонсує Mobile Network Security (MNS), рішення безпеки для мобільних мереж. MNS прискорює цифрові інновації на межі мережі, забезпечуючи комплексний захист мережі та кінцевих точок для нової ери приватних мереж IoT і 5G. Постачальники послуг і системні інтегратори все частіше використовують спільні та неліцензійні продукти для створення приватних стільникових мереж для своїх корпоративних клієнтів. Це веде до нових можливостей для бізнесу у сфері 5G та IoT. Для критично важливих додатків на межі мережі «Від торгових центрів до аеропортів і інтелектуальних...

Читати далі