Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Підтримка ключа доступу для мобільних пристроїв
Підтримка ключа доступу для мобільних пристроїв MS - AI

Провайдер захисту облікових даних із нульовою довірою та нульовим знанням Keeper Security оголошує про підтримку керування ключами доступу для мобільних пристроїв iOS та Android. Це означає, що існує кросплатформна функціональність як для ключів доступу, так і для традиційних паролів. Це надає, зокрема, МСП доступ до професійного рішення. За допомогою Keeper ключі доступу створюються, зберігаються та керуються в Keeper Vault і можуть використовуватися для легкого входу на веб-сайти та в програми в усіх браузерах і операційних системах. Поки користувач має доступ до свого Keeper Vault, він може отримати доступ до своїх ключів доступу,…

Читати далі

Для компаній: браузери із захистом на основі ідентифікації
Для бізнесу: браузери із захистом на основі ідентифікації MS - AI

Тепер він доступний: безпечний браузер CyberArk для компаній. Це перший веб-переглядач, який пропонує більшу безпеку та конфіденційність із захистом на основі ідентифікаційної інформації, поєднуючи те й інше зі знайомим, продуктивним користувацьким досвідом. Захищений браузер CyberArk використовує інтелектуальний контроль дозволів і його можна легко розгорнути на різноманітних пристроях. Він був розроблений спеціально для хмарного світу та забезпечує безпечний доступ до локальних ресурсів і програм SaaS. Браузер надає групам безпеки неперевершену видимість, контроль і управління, допомагаючи запобігти зловживанню скомпрометованими ідентифікаційними даними, пристроями та обліковими даними...

Читати далі

Чому кіберзлочинці спеціально націлені на резервне копіювання
Чому кіберзлочинці спеціально націлені на резервне копіювання AI - MS

Існує два основних способи відновлення зашифрованих даних після атаки програм-вимагачів: відновлення з резервних копій і сплата викупу. Зловмисники також це знають і намагаються позбавити компанії рішення, атакуючи резервні копії. Дві проблеми, та сама причина: повне відновлення даних після сплати викупу є дуже невизначеним, оскільки в разі сумнівів ви не можете покладатися на обіцянки кіберзлочинців. І відновлення даних із резервних копій у багатьох випадках не працює, оскільки кіберзлочинці часто шифрують їх, щоб...

Читати далі

Зловмисники у вашій скриньці вхідних повідомлень
Електронна пошта як основний вектор атаки

Автоматичні правила електронної скриньки є корисною та знайомою функцією більшості програм електронної пошти. Вони допомагають керувати вашою папкою "Вхідні" та щоденним потоком бажаних і небажаних повідомлень, дозволяючи переміщувати електронні листи до певних папок, пересилати їх колегам, коли вас немає, або автоматично видаляти. Однак після того, як обліковий запис було зламано, зловмисники можуть зловживати правилами папки "Вхідні", щоб замаскувати подальші атаки, наприклад, таємно вилучаючи інформацію з мережі за допомогою пересилання, гарантуючи, що жертва не бачить попереджень системи безпеки, і видаляючи певні повідомлення. Електронна пошта…

Читати далі

DDoS: захист від кібератак за допомогою автоматизованого аналізу в реальному часі
DDoS: захист від кібератак за допомогою автоматизованого аналізу в реальному часі

NETSCOUT представила адаптивний захист від DDoS для своєї системи пом’якшення загроз Arbor® (TMS). Система покращує виявлення розподілених атак, які динамічно змінюють вектори та націлені на численні IP-адреси одночасно, включаючи килимове бомбардування. NETSCOUT ASERT, експертна група компанії з дослідження безпеки та захисту від атак DDoS, задокументувала значне збільшення кількості атак динамічної розподіленої відмови в обслуговуванні (DDoS), які використовують численні вектори та методи для атак на основі ботнетів, спрямованих безпосередньо на споживача. , виснаження стану та атаки на прикладному рівні. Вони розроблені для обходу традиційної статичної мережі та захисту від DDoS на основі хмари. Килимові бомбардування зросли більш ніж на 110%...

Читати далі

iOS 16: режим імітації польоту як прихований хак
iOS 16: імітація режиму польоту як прихований хак – фото Стена Ріттерфельда на Unsplash

Jamf Threat Labs розробила техніку для iOS16, яка може імітувати режим польоту. Конкретно це означає, що хакери можуть скористатися цією можливістю, щоб змусити жертву подумати, що на пристрої ввімкнено режим польоту. Однак зловмисне програмне забезпечення працює у фоновому режимі. Зловмисник фактично встановив режим штучного польоту (після успішного використання експлойта на пристрої). Це змінює інтерфейс користувача таким чином, що відображається символ режиму польоту, а підключення до Інтернету для всіх програм переривається, крім програми, яку хоче використовувати хакер. Ймовірно, технологія ще не використовувалася зловмисниками...

Читати далі

Шантаж електронною поштою зростає

У електронних листах із вимаганням кіберзлочинці погрожують опублікувати компрометуючу інформацію про своїх жертв, як-от незручне фото, і вимагають оплату в криптовалюті. Зловмисники часто купують облікові дані жертви або отримують їх шляхом витоку даних, щоб «довести», що їхня загроза законна. Щоб краще зрозуміти фінансову інфраструктуру, яку зловмисники використовують у електронних листах із здирництвом, Barracuda співпрацює з дослідниками з Колумбійського університету, щоб проаналізувати понад 300.000 XNUMX електронних листів, зафіксованих детекторами на основі штучного інтелекту Barracuda Networks протягом одного року, коли були виявлені атаки здирництва. Нижче…

Читати далі

Нульова довіра: агенти кінцевих точок як заміна VPN
Агенти кінцевих точок як заміна віртуальної приватної мережі – зображення Герда Альтмана на Pixabay

Тепер підприємства можуть повною мірою скористатися перевагами архітектури нульової довіри, значно спрощуючи проектування мережі. Нові агенти кінцевих точок для macOS і Windows служать повною заміною традиційним віртуальним приватним мережам. Lookout анонсувала нові агенти кінцевих точок Windows і macOS для свого рішення Lookout Secure Private Access Zero Trust Network Access (ZTNA), що полегшує повну заміну перевантажених віртуальних приватних мереж (VPN) на хмарну безпеку. Тепер підприємства можуть повною мірою скористатися перевагами архітектури нульової довіри, значно спрощуючи проектування мережі. За словами аналітиків Gartner, до…

Читати далі

Перше мобільне рішення для Secure Service Edge (SSE)
Перше мобільне рішення для Secure Service Edge (SSE) – зображення Мохамеда Хасана з Pixabay

За допомогою служби Absolute Secure Web Gateway Service, додаткового модуля, який тісно вписується в розширені політики Absolute Secure Access, співробітники захищені під час перегляду на мобільних, віддалених і гібридних роботах. Рішення перевіряє, очищає та ефективно запроваджує веб-контент у хмарний контейнер перед тим, як безпечно пересилати його у веб-браузер кінцевого користувача. Організації будь-якого розміру борються з сучасним динамічним ландшафтом загроз. Зараз кібер-зловмисники використовують усілякі тактики, методи та процедури (TTP), від методів грубої сили до фішингу до складних автоматизованих атак із використанням штучних…

Читати далі

Вбудований захист віртуальних машин в Azure
Вбудований захист віртуальних машин в Azure – зображення Герда Альтмана з Pixabay

Нова версія Zerto 10 для Microsoft Azure ідеально підходить для вбудованого захисту віртуальних машин в Azure. Він пропонує вдосконалене рішення для аварійного відновлення та мобільності, також підтримує багатотомні віртуальні машини та пропонує покращену ефективність масштабування для більшої гнучкості інфраструктури. Zerto, компанія Hewlett Packard Enterprise, представляє Zerto 10 для Microsoft Azure. Рішення забезпечує розширені можливості аварійного відновлення (DR) і мобільності даних, щоб допомогти організаціям захистити свої робочі навантаження Azure від дедалі складніших загроз. Основні вдосконалення Zerto 10 для Microsoft…

Читати далі