Plataforma permite gestão de vulnerabilidades baseada em riscos

A  Tenable lançou uma plataforma para gerenciamento de vulnerabilidades baseado em riscos, que pode ser dimensionada conforme as exigências de computação dinâmica mudam. O Tenable.ep permite que os clientes vejam todos os seus ativos e vulnerabilidades em um painel único, juntamente com métricas importantes de priorização, explorações e ameaças.   Além disso, o modelo de […]

Conectividade e 5G desbravam soluções de segurança cibernética

A Sophos anuncia os planos para fornecer proteção de endpoint Sophos Intercept X para PCs 5G com plataformas de computação Qualcomm Snapdragon, da Qualcomm Technologies. A combinação de Sophos Intercept X com plataformas de computação Snapdragon fornece segurança de última geração aos usuários por meio de um ambiente sempre ligado e conectado.   Os processadores […]

Restringir acessos e privilégios deixa a Segurança com cara de anos 90?

“Eu não vejo a restrição de acesso como coisa do passado, pois os hackers monitoram os movimentos dos usuários e, uma vez com a posse do acesso privilegiado, eles exploram brechas e causam estragos”, destaca a gerente executiva de Segurança da Informação da Petrobrás, Márcia Tosta, durante mesa redonda na TVD, realizada hoje (23).   […]

Negligência da gestão de privilégios que resulta em violações catastróficas

Um relatório da BeyondTrust em 2020 apontou o impacto dos ataques bem-sucedidos a empresas de vários setores, incidentes que exploraram acessos privilegiados e que resultaram em impactos profundos nos negócios e na reputação da marca. O levantamento aponta que 80% dos ataques são bem-sucedidos porque exploram os endpoints e que 70% dos ataques ao Windows […]

Ameaças em crescimento exigem tecnologia eficiente

A AppDynamics, que faz parte da Cisco e é a solução de gerenciamento de desempenho de aplicações (APM, na sigla em inglês) número um do mercado está lançado o Cisco Secure Application, primeira solução do mercado a simplificar o gerenciamento de vulnerabilidades, a defesa contra ataques e a proteção de aplicações – de dentro para fora. […]

Parceria passa a oferecer certificação de segurança digital

A crescente preocupação com a segurança dos aplicativos e da rede de computadores utilizados pelas empresas levou a Seal Sistemas a firmar uma nova parceria com a Resh Cyber Defense. O objetivo é inserir em seu portfólio de serviços a oferta de uma certificação de segurança digital, dedicada à defesa cibernética e ao compliance dos negócios […]

WhatsApp revisa forma de comunicação sobre nova política de privacidade

As equipes do WhatsApp passaram as últimas semanas analisando os comentários dos usuários e conversando (virtualmente) com pessoas de vários países. Esta foi uma grande oportunidade para o aplicativo ouvir sobre as preocupações das pessoas e entender o que poderia ter feito melhor, principalmente no quesito Segurança.   Os usuários querem confirmar que o WhatsApp […]

Dataprev e Datasus protagonizam novas investidas hackers

As empresas públicas seguem na mira dos cibercriminosos. Qualquer brecha pode ser usada por hackers para aplicar golpes, investir em ataque cibernético ou usar uma técnica conhecida como defacement, que é comparada a uma pichação digital, modificando conteúdo e estética de uma página da internet.   Foi o que aconteceu com o portal do Datasus […]

Incidente da Enel ganha novo capítulo

Em novembro passado, a Enel sofreu um vazamento de dados afetando 4% da sua base de clientes, todos do município de Osasco-SP. Na época, a companhia se manifestou sobre o incidente e abriu investigação. Mas para o Procon-SP, a distribuidora de energia não respondeu satisfatoriamente aos questionamentos sobre o incidente ocorrido.   Em nota publicada […]

Emotet segue como a principal ameaça de malware

A Check Point divulgou o Índice Global de Ameaças referente ao mês de janeiro de 2021. O destaque ficou por conta do Emotet que se manteve no primeiro lugar na lista de malware, pela segunda vez consecutiva, com um impacto global de 6% das organizações, mesmo depois de a Europol ter tomado controle do botnet no […]

Fake news no combate a ciberataques sofisticados

*Por Moshe Ben Simon e Martín Hoz   O trabalho diário do CISO e de sua equipe é reduzir o risco, enquanto a abordagem principal para conseguir isso é adicionar mais camadas de segurança e monitorá-las para detectar ataques cibernéticos.   Nos séculos antes de nós, as pessoas construíam castelos porque essa era a forma de […]