Aumentam ataques de malware a dispositivos móveis

A Fortinet anunciou as conclusões de seu mais recente relatório trimestral sobre ciberameaças globais Global Threat Landscape Report. A pesquisa revela que as ameaças estão aumentando e evoluindo, tornando-se cada vez mais sofisticadas. Variantes e famílias de ameaças únicas estão surgindo e as infecções por botnet continuam afetando as organizações.   O desenvolvimento de ameaças […]

Solução estende proteção contra ameaças até a borda da rede

A NETSCOUT SYSTEMS lançou o NETSCOUT AED (Arbor Edge Defense), uma nova solução que redefine os elementos de segurança cibernética no perímetro da rede, atuando ao mesmo tempo como a primeira e a última das linhas de defesa contra diferentes tipos de ameaças tentando invadir ou sair da rede corporativa.   “As arquiteturas de rede […]

Empresa aprimora oferta de segurança cibernética para o setor marítimo

Enquanto continua a desenvolver soluções que combatem as ameaças cibernéticas cada vez mais sérias enfrentadas por armadores e por gestores de navios, a Inmarsat acrescentou dois novos componentes ao seu serviço de segurança cibernética marítima Fleet Secure.   Os operadores de navios se beneficiarão do Fleet Secure Endpoint, uma solução de segurança multicamada de endpoints […]

Gemalto amplia suporte a Serviços de Gerenciamento de Acesso na Nuvem

A Gemalto anunciou que está expandindo sua cobertura de fornecimento para Gerenciamento de Acesso como soluções e serviços em toda a União Europeia a partir de centrais de dados adicionais na região. Estas instalações recentemente agregadas ajudarão as empresas a responder ao aumento da demanda de autenticação baseada na nuvem e soluções de gerenciamento de […]

Tendências: O que esperar da Cybersecurity para 2019?

2018 será certamente conhecido como o ano do vazamento de dados para a Segurança da Informação. Facebook, British Airways, C&A, T-Mobile foram apenas alguns dos inúmeros casos que vieram à tona publicamente ao redor do mundo. No entanto, em 2019, estima-se que os consumidores estarão esgotados por tantos casos de violações, abusos e mau uso […]

Tática de infecção por malware distribuída globalmente é identificada

Com a habilidade de baixar outros tipos de malware após infectar um computador, o botnet Mylobot está demonstrando sua capacidade para roubar informação, de acordo com um novo relatório da CenturyLink, Inc. O Mylobot contém técnicas sofisticados de anti-virtual machine e anti-sandboxing para evitar a detecção e a análise, tal como se manter inativo por […]

Novo agente de ameaças APT é descoberto

A Cylance divulgou a primeira de uma série de relatórios de pesquisa que exploram a identificação e o rastreamento de um novo – e provavelmente patrocinado por algum país – agente de ameaças cujo perfil não corresponde a qualquer um dos grupos de ameaça persistente avançada (APT) estabelecidos.   As descobertas preliminares detalham uma das […]

Relatório revela ascensão de ciberataques direcionados e feitos manualmente

A Sophos lançou o  novo Relatório de Ameaças 2019, fornecendo informações sobre tendências de cibersegurança emergentes e em evolução. Produzido por pesquisadores do SophosLabs, a pesquisa explora as mudanças no cenário de ameaças nos últimos 12 meses, revelando tendências e como elas devem impactar a segurança cibernética em 2019.   “O cenário de ameaças está […]

Qual a maturidade nacional da SI?

Você sabia que a maioria dos profissionais de Segurança recorre aos seus fornecedores de soluções tecnológicas quando precisam de algum apoio? Ou ainda que os CSOs e CISOs preferem recorrer aos grupos de WhatsApp/Telegram (formado por outros líderes) a buscar ajuda em consultores estratégicos, associações profissionais e até mesmo em pesquisa científica? Pois essas foram […]

A jornada para cumprir a Lei Geral de Proteção de Dados

Um dos assuntos mais discutidos neste ano tem sido a proteção e a privacidade de dados pessoais, especialmente com escândalos do uso indevido de informações de usuários. No Brasil, a Lei Geral de Proteção de Dados foi sancionada pelo presidente Michel Temer, com novas regras para a coleta e tratamento de dados pessoais por empresas […]

Hackers usam WMIC para fazer download de arquivos maliciosos

Recentemente a Symantec observou que autores de malware usando uma combinação de uma ferramenta encontrada em todos os computadores Windows e um tipo de arquivo geralmente inócuo associado à modificação e à renderização de documentos XML. Embora ambas – o utilitário de linha de comando da instrumentação de Gerenciamento do Windows (WMIC) e um arquivo […]