Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Безпека мобільної мережі
Новини Trend Micro

Trend Micro пропонує нові індивідуальні рішення та спеціальні продажі для операторів зв’язку. Це має забезпечити комплексну безпеку для мобільних мереж та їх користувачів. Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, розширює свою діяльність у телекомунікаційному секторі Німеччини. Компанія пропонує провайдерам телекомунікацій повний набір рішень, за допомогою яких вони можуть як захистити свою власну інфраструктуру, так і пропонувати своїм клієнтам нові послуги. Trend Micro нарощує продажі в телекомунікаційному секторі Німеччини. Японський постачальник ІТ-безпеки пропонує телекомунікаційним компаніям комплексний портфель рішень, за допомогою яких вони можуть ефективно захистити свої мережі та базову інфраструктуру -...

Читати далі

Індустрія 4.0: важливі ІТ-інтерфейси
Робота Індустрії 4.0

Дослідження Trend Micro виявили серйозні вразливості в критичних ІТ-інтерфейсах для Індустрії 4.0. Шлюзи протоколів становлять загрозу безпеці для інтелектуальних промислових середовищ. Trend Micro сьогодні оприлюднює дослідження, яке виявляє новий тип уразливості в пристроях шлюзів протоколів, які можуть наражати середовища Industry 4.0 на критичні атаки. Також відомі як перетворювачі протоколів, ці пристрої дозволяють машинам, датчикам, приводам і комп’ютерам у промислових середовищах спілкуватися один з одним і з підключеними ІТ-системами. Шлюзи протоколів можуть використовуватися зловмисниками як найслабша ланка в ланцюжку «Шлюзи протоколів рідко отримують індивідуальну увагу, але вони мають велике значення в середовищах Industry 4.0. Ви можете з…

Читати далі

Розробка програмного забезпечення створює вразливі місця
Новини Trend Micro

Trend Micro представляє ризики та заходи для безпеки програм. Розробники, які працюють у традиційних командах розробників, як правило, вважають безпеку запізнілою думкою, оскільки вони надмірно зосереджені на створенні програм і дотриманні термінів. Програми сьогодні відіграють важливу роль, і багато компаній і користувачів залежать від широкого спектру програм для роботи, навчання, розваг, роздрібної торгівлі та інших цілей. Таким чином, групи розробників відіграють ключову роль у забезпеченні того, щоб програми надавали користувачам чудову зручність використання та продуктивність, а також захист від загроз, які…

Читати далі

Ціль атаки: старе програмне забезпечення від промислових роботів
Мережні промислові роботи

Trend Micro надає інформацію про небезпечні недоліки конструкції та вразливості в застарілих мовах програмування для промислових роботів. У співпраці з Політехнічним університетом Мілана Trend Micro публікує основні рекомендації щодо безпечної розробки OT. Trend Micro представляє нове дослідження, яке вказує на слабкі сторони дизайну застарілих мов програмування, що використовуються в промислових системах. Дослідники безпеки також публікують нові вказівки щодо безпечного програмування, які мають допомогти розробникам систем Industry 4.0 значно зменшити площу для програмних атак. Це може ефективно запобігти збоям у роботі в середовищах OT (Operational Technology). Вразливі програми автоматизації промислових роботів Розроблено у співпраці з Політехнічним університетом…

Читати далі

Обман: розпізнавання обличчя на елементах керування доступом
Виявлене

Пандемія COVID-XNUMX поставила перед компаніями по всьому світу питання про те, як змінити спосіб роботи їхніх офісів, щоб забезпечити безпечну співпрацю навіть в епоху соціального дистанціювання. Однією з політик, яку впроваджують багато компаній, є встановлення засобів контролю доступу без рук на вході в компанію, щоб зменшити вплив потенційно забруднених поверхонь на працівників. Звичайно, керування засобами контролю доступу вимагає потужних інструментів для швидкої та ефективної аутентифікації. З цією метою багато компаній звертаються до периферійних обчислювальних пристроїв. Граничні обчислення є відносно...

Читати далі

Методи атаки на критичні середовища Індустрії 4.0
Новини Trend Micro

У співпраці з Politecnico di Milano (Міланський політехнічний університет) компанія Trend Micro підготувала звіт про дослідження нових методів атак на критичні середовища Industry 4.0. Розумні виробничі системи здатні на набагато більше, ніж просто виконувати роботу, для якої вони зазвичай використовуються. Саме цей аспект робить інтелектуальні виробничі системи цікавими для зловмисників, які, серед іншого, можуть спробувати непомітно впровадити шкідливий код у систему. Потенційні слабкі ланки в ланцюжку безпеки включають систему управління виробництвом (MES), людино-машинні інтерфейси (HMI) і настроювані пристрої IIoT. Для систем під загрозою...

Читати далі

Підпільна сварка
Новини Trend Micro

Підпільні форуми — це платформи для кіберзлочинців, які пропонують на продаж викрадені дані або послуги кіберзлочинців. Проте в підпіллі, схоже, дедалі більше розбіжностей, що все більше знижує довіру до кримінальних провайдерів. Крім того, такі форуми частіше розкриваються поліцейськими органами, які все частіше вживають заходів проти кіберзлочинності. У результаті діяльність все більше зосереджується на платформах електронної комерції та спілкуванні через Discord, що підвищує анонімність користувачів. Крім того, падають ціни на пропоновані нелегальні товари та послуги. Незважаючи на…

Читати далі

Trend Micro: швидко й конкретно реагуйте на кібератаки
кібератака

Щоб бути конкурентоспроможними в наші дні, компанії повинні йти в ногу з останніми технологічними тенденціями. Однак без паралельного розвитку інфраструктури безпеки та чіткого процесу реагування на атаки ці технології можуть стати фатальним вектором кіберзагроз. У разі кібератаки ефективний план реагування на інцидент може відновити роботу бізнесу з мінімальними збитками. Хороший підручник значною мірою допоможе налагодити процес реагування на інциденти. Згідно з дослідженням, проведеним IBM і Ponemon, витік даних коштує організації в середньому 3,92 мільйона доларів. Ці коштують…

Читати далі

Шкідливі розширення Chrome призводять до крадіжки даних
Новини Trend Micro

Google Chrome Extensions and Communigal Communication Ltd. (Galcomm) домени використовувалися в кампанії, спрямованій на відстеження активності та даних користувачів. Awake Security виявила 111 зловмисних або підроблених розширень Chrome, які використовували домени Galcomm як інфраструктуру керування та управління (C&C) за останні три місяці. Було щонайменше 32 мільйони завантажень цих шахрайських розширень. Кампанія використовувала майже 15.160 60 доменів, зареєстрованих на Galcomm, для розміщення шкідливого програмного забезпечення та інструментів моніторингу на основі браузера. Це майже XNUMX% доменів, доступних у цього реєстратора. Galcomm стверджує, що не причетний. Атак вдалося уникнути…

Читати далі