Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Звіт про загрозу поверхні атаки показує некеровані поверхні атаки
Звіт про загрозу поверхні атаки показує некеровані поверхні атаки

Дослідницька група Palo Alto Networks з питань безпеки оцінила понад 100 компаній у різних галузях, щоб визначити їхні некеровані поверхні атак. Результати зібрано в поточному звіті про загрозу з поверхні атаки. Досвідчені професіонали в галузі безпеки знають, що хоча нульові дні стають головними новинами, справжні проблеми виникають через десятки дрібних рішень, які щодня приймаються в організації. Навіть одна випадкова неправильна конфігурація може створити слабке місце в захисті. Націлювання на недогляди та неправильні конфігурації Опортуністичні зловмисники все частіше націлюються на ці недогляди та неправильні конфігурації, оскільки це...

Читати далі

Сканери для Cloud Native Security

Cloud Native Vulnerability and Risk Scanner тепер пропонує нові можливості, які дозволяють користувачам легко інтегрувати та масштабувати власну хмарну безпеку в життєвий цикл розробки програмного забезпечення (SDLC). Aqua Security, провідний постачальник вбудованої хмарної безпеки, сьогодні оголосив про кілька оновлень для Aqua Trivy, що робить його першим у світі уніфікованим вбудованим хмарним сканером безпеки. Завдяки консолідації кількох інструментів сканування в єдиному інструменті Aqua Trivy тепер є найповнішим сканером уразливостей і неправильної конфігурації для хмарних програм та інфраструктури. Триви…

Читати далі

Конкурс хакерів відкриває 25 вразливостей нульового дня 
Новини Trend Micro

Pwn2Own від Trend Micro об’єднує відомих виробників технологій і сприяє дослідженню вразливостей. Таким чином змагання з хакерів підвищує безпеку для близько 1 мільярда кінцевих користувачів. В якості партнерів беруть участь: Microsoft, Tesla, Zoom і VMware. Був також 1 мільйон призових. Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, знову позиціонує себе як технологічний новатор завдяки хакерській події Pwn2Own. З нагоди 15-ї річниці події було виявлено 25 уразливостей нульового дня у постачальників програмного забезпечення. Серед них партнери Microsoft, Tesla, Zoom і VMware. Учасники були відзначені за старання грошовими призами понад...

Читати далі

BSI: поєднання вразливостей робить продукти VMware вразливими
Короткі новини про кібербезпеку B2B

BSI повідомляє, що комбіноване використання критичних уразливостей може дозволити захоплення окремих продуктів VMWare. Проблема має жовтий статус попередження. Загальна система оцінки вразливостей (CVSS) оцінює вразливості на 7,8 (висока) і 9,8 як критичні. 18.05.2022 травня 2022 року компанія VMWare опублікувала пораду з безпеки VMSA-0014-2022 з інформацією про дві критичні вразливості в різних продуктах VMWare. Комбінований експлойт уразливостей CVE-22972-2022 і CVE-22973-XNUMX може дозволити зловмисникам отримати адміністративний доступ із правами root без автентифікації. Ці дві вразливості вражають такі продукти: VMware Workspace…

Читати далі

Кібератаки: галузь найбільше постраждала
Кібератаки: галузь найбільше постраждала

Вперше за п’ять років сталося більше кібератак на промисловість. Таким чином, за кількістю виміряних атак він випередив фінансову та страхову індустрію. Про це свідчить поточний індекс X-Force Threat Intelligence Index 2022 від IBM. Більшість атак на виробництво передбачає використання вразливостей (47%) і фішинг (40%). Кіберзлочинці використовують важливу роль виробництва в глобальних ланцюгах поставок, щоб порушити їх. Крім того, виробники мають низький допуск до простоїв. Програми-вимагачі користуються перевагами пандемії Крім того, програми-вимагачі користуються стресовою ситуацією, загостреною пандемією…

Читати далі

Malwarebytes з оцінкою вразливості та керуванням виправленнями
Malwarebytes з оцінкою вразливості та керуванням виправленнями

Нові функції Malwarebytes Nebula Cloud Console спрощують керування загрозами на єдиній хмарній платформі. Malwarebytes спрощує керування загрозами за допомогою нових модулів для оцінки вразливостей і керування виправленнями. Malwarebytes, світовий лідер у сфері кіберзахисту в режимі реального часу, оголошує про додавання двох нових модулів до своєї хмарної платформи захисту кінцевих точок Nebula: Vulnerability Assessment і Patch Management, обидва на базі OPSWAT. Разом ці функції роблять пропозицію Malwarebytes однією з найпростіших платформ безпеки кінцевих точок, яка допомагає організаціям запобігати порушенням безпеки. 60 відсотків атак через уразливості. Використання вразливостей програмного забезпечення є одним із найпоширеніших методів атак: майже 60 відсотків порушень безпеки є…

Читати далі

IoT та 5G: можливості та ризики для компаній 
IoT та 5G: можливості та ризики для компаній

Численні компанії перебувають у розпалі цифрових змін, які також значною мірою викликані Інтернетом речей (IoT). Однак пристрої IoT все ще мають значні недоліки в безпеці, через що організації щодня наражаються на нові кіберзагрози. Крім того, нові технології, такі як 5G, зробили пристрої IoT ще більш уразливими до експлойтів нульового дня та фальсифікацій програмного забезпечення. Отже, з поширенням IoT, що можуть зробити організації, щоб захиститися від таких атак? Коментар Суніла Раві, головного архітектора безпеки Versa Networks. Пристрої IoT становлять ризик для безпеки, за оцінками телекомунікаційного гіганта Ericsson...

Читати далі

Мобільні пристрої здоров'я: Касперський виявив 33 вразливості безпеки
Мобільні пристрої здоров'я: Касперський виявив 33 вразливості безпеки

Фахівці Касперського минулого року виявили 33 уразливості в найбільш часто використовуваному протоколі передачі мобільних пристроїв охорони здоров’я, які використовуються для дистанційного моніторингу пацієнтів. Qualcomm Snapdragon також постраждав. 18 вразливостей є критичними. Це на 10 більше, ніж у 2020 році, багато з них досі не вирішені. Деякі з цих вразливостей дозволяють зловмисникам перехоплювати дані, які надсилаються онлайн із пристрою. Збільшення вразливості у 2021 році Пандемія, що триває, призвела до швидкої цифровізації сектору охорони здоров’я. Там…

Читати далі

Звіт про програми-вимагачі за 2022 рік: уразливості нульового дня
Звіт про програми-вимагачі за 2022 рік: уразливості нульового дня

Хакери все частіше націлюються на вразливості нульового дня та ланцюжок поставок. На 29% більше CVE, пов’язаних із програмами-вимагачами, і на 26% більше родин програм-вимагачів порівняно з минулим роком. Це лише деякі висновки зі звіту про програми-вимагачі Ivanti за 2022 р. Постачальник засобів безпеки Ivanti представив результати річного звіту про програми-вимагачі Spotlight, який було проведено спільно з Cyber ​​​​Security Works, CNA (Certify Numbering Authority) і Cyware. У звіті визначено 32 нові сімейства програм-вимагачів у 2021 році, довівши загальну кількість до 157, що на 26% більше, ніж у минулому році. Звіт показує, що ці групи програм-вимагачів…

Читати далі

Модуль Vulnerability Intelligence дає змогу пріоритезувати CVE
Модуль Vulnerability Intelligence дає змогу пріоритезувати CVE

SearchLight з новим модулем Vulnerability Intelligence. Рішення для моніторингу від постачальника аналізу загроз Digital Shadows дає змогу визначати пріоритети CVE для швидшого сортування та пом’якшення. Постачальник даних про кіберзагрози Digital Shadows додав нову можливість аналізу вразливостей до свого рішення SearchLightTM. Модуль Vulnerability Intelligence дозволяє командам безпеки швидше виявляти відповідні CVE (загальні вразливості та експозиції) і ефективніше запобігати експлойтам. SOC: Швидше визначте релевантні CVE. Модуль у SearchLight базується на дев’ятирічних інтенсивних дослідженнях та аналізі команди криміналістичних аналізів загроз Digital Shadows. Аналітики постійно моніторять кримінальні форуми, збирають...

Читати далі