Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Хмара: усуньте ризики безпеки одним клацанням миші
Короткі новини про кібербезпеку B2B

Виправлення неправильної конфігурації хмари одним клацанням миші є критично важливим фактором для керування станом безпеки даних (DSPM). Varonis представляє автоматизоване керування позицією для усунення ризиків хмарної безпеки. Нове автоматизоване керування положеннями від компанії Varonis, спеціалістів у сфері кібербезпеки, орієнтованої на дані, допомагає компаніям легко виправляти прогалини в безпеці та дотриманні стандартів у їхніх середовищах SaaS та IaaS: Varonis постійно сканує, виявляє та визначає пріоритети ризиків у хмарній безпеці та надає CISO, спеціалістів із безпеки та відповідності. розуміння в режимі реального часу стану безпеки даних. Завдяки новій функції автоматизації вони тепер можуть автоматично виправляти неправильні конфігурації в таких програмах, як Salesforce і AWS, використовуючи одну…

Читати далі

Зменште ризики безпеки в Microsoft 365
Короткі новини про кібербезпеку B2B

Впровадження «Vectra Protect» допомагає компаніям зменшити ризики безпеки в Microsoft 365. Компанії можуть запросити безкоштовний аналіз безпеки для своїх хмарних орендарів. Vectra AI, провідний постачальник засобів виявлення та реагування на загрози на основі штучного інтелекту для гібридних і мультихмарних підприємств, оголошує про запуск Vectra Protect. Інструмент керування позицією розроблено для виявлення та пом’якшення вразливостей у Microsoft 365 (M365). Vectra Protect поєднує понад 50.000 365 годин досліджень і розробок із автоматизацією для аналізу стану безпеки MXNUMX в організації та створення індивідуальних планів впровадження для усунення ризиків. Щоб усі компанії –…

Читати далі

Розповсюдження API: висока вартість і ризики безпеки 
Новини F5

Швидке поширення API (інтерфейсів) і пов’язані з ним ризики управління та безпеки можуть вийти з-під контролю. Про це попереджає дослідження F5 «Continuous API Sprawl: Challenges and Opportunities in an API-Driven Economy». Згідно з цим, на даний момент існує близько 200 мільйонів API, які використовуються для Інтернет-додатків, починаючи від цифрових платежів і онлайн-розваг до розумного будинку. До 2030 року ця цифра може зрости до 1,7 мільярда. Від 200 мільйонів API до 1,7 мільярда Ще більшою проблемою, ніж зростання, є широке розповсюдження API без загальних стандартів, сильного управління чи достатньої уваги...

Читати далі

Ризик: порожні офіси через пандемію
Ризик: порожні офіси через пандемію

Які ризики ховаються в комп’ютерах, мережах, офісах і будівлях, покинутих пандемією? Офіцери ІТ-безпеки під час пандемії мали повну роботу, щоб безпечно підключити домашній офіс. Але існують також ризики в покинутих офісах або комп’ютерах робочих станцій, які не завантажувалися протягом тривалого часу. На початку пандемії багато співробітників втекли до домашнього офісу – і залишаються там досі. ІТ-обладнання та мережі вони залишили в офісі біля свого столу. Невикористовувані будівлі коштують грошей і є реальним ризиком. Під час пандемії хтось міг зламати замок, увійти...

Читати далі

Підключені автомобілі вразливі до кібератак
Підключені автомобілі вразливі до кібератак

Trend Micro випускає нове дослідження безпеки підключених автомобілів. Це описує різні кібератаки та кіберризики, які загрожують безпеці водія та інших. Дослідники оцінили 29 реальних сценаріїв атак за допомогою моделі загроз DREAD для якісного аналізу ризиків. Ці атаки можуть здійснюватися віддалено та/або з транспортних засобів жертв. У дослідженні наведено такі приклади: Оцінені сценарії атак DDoS-атаки на інтелектуальні транспортні системи (ITS) можуть вплинути на зв’язок підключеного транспортного засобу та становити високий ризик.Відкриті та вразливі під’єднані автомобільні системи легко виявити, а це означає, що…

Читати далі

Небезпеки від програми соціальних мереж Clubhouse
Новини Trend Micro

Ажіотаж навколо нового додатку для соціальних мереж Clubhouse не припиняється. Але як бути з безпекою аудіододатків, якщо ними користуються відомі люди, наприклад політики, боси компаній або службовці на високих посадах? Коментар Удо Шнайдера, європейського проповідника безпеки Інтернету речей у Trend Micro. Програми соціальних мереж на основі аудіо, такі як Clubhouse, HearMeOut або Audlist, дуже популярні серед користувачів, але мають певні ризики для безпеки. Кіберзлочинці користуються цим, швидко й легко націлюючись на слабкі місця в системі за допомогою здебільшого автоматизованих атак. Хоча деякі ризики безпеці програм соціальних мереж на основі аудіо збігаються з…

Читати далі

Дослідження: кібератаки використовують інструменти
кібератака

Касперський повідомляє: у 25 відсотках кібератак у Європі кіберзлочинці зловживають законними інструментами для подальшої діяльності. Здебільшого вони використовують уразливості програм як шлюзи до корпоративної мережі або інструменти віддаленого доступу для викрадення даних. 11,1 відсотка відповідей на інциденти в Європі надходять з Німеччини; 25,9 відсотка зі Швейцарії. Незалежно від того, фінансові установи чи компанії з телекомунікацій, промисловості, транспорту та логістики – європейські організації в усіх секторах мають боротися з кібератаками. Майже чверть (24 відсотки) глобальних реакцій на інциденти, проаналізованих Kaspersky минулого року, стосувалися Європи, це космос...

Читати далі

Розробка програмного забезпечення створює вразливі місця
Новини Trend Micro

Trend Micro представляє ризики та заходи для безпеки програм. Розробники, які працюють у традиційних командах розробників, як правило, вважають безпеку запізнілою думкою, оскільки вони надмірно зосереджені на створенні програм і дотриманні термінів. Програми сьогодні відіграють важливу роль, і багато компаній і користувачів залежать від широкого спектру програм для роботи, навчання, розваг, роздрібної торгівлі та інших цілей. Таким чином, групи розробників відіграють ключову роль у забезпеченні того, щоб програми надавали користувачам чудову зручність використання та продуктивність, а також захист від загроз, які…

Читати далі