Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
10 dicas para o trabalho remoto seguroCSAs de ElevenPaths 27 abril, 2020 Em situações em que o teletrabalho é possível ou mesmo necessário, como no caso da pandemia de coronavírus, devemos ter em mente que os sistemas de segurança usados nos centros de trabalho das empresas se tornam amplamente dependentes das redes disponíveis para os trabalhadores em casa. Por esse motivo, informamos sobre as medidas que você deve executar para tornar o teletrabalho seguro tanto para sua empresa quanto para seus funcionários e clientes: Implemente uma solução VPN confiável, do lado do servidor e do lado do cliente. Evite, na medida do possível, usar serviços de acesso remoto que dependem de terceiros ou de um provedor para se conectar entre seus clientes e seus servidores.Controle os acessos remotos através da VPN da sua empresa , detectando computadores que não estão em conformidade com as políticas de segurança definidas por você e, através de algum tipo de tecnologia, isola dispositivos que não estão em conformidade com eles até resolverem os pontos de melhoria.Durante essa pandemia que enfrentamos em todo o mundo, muitas empresas têm grande parte de sua equipe trabalhando remotamente, portanto, a disponibilidade de serviços se torna vital para o desenvolvimento de nosso trabalho. Os cibercriminosos também sabem disso e sabem que um ataque de negação de serviço no momento pode ter efeitos muito mais caóticos do que o habitual. Ative os serviços Anti-DDoS nos servidores da Web e na rede.Valide a capacidade dos canais e das configurações do servidor para que seus funcionários possam se conectar de maneira estável aos serviços da empresa. Certifique-se de que, na medida do possível, eles não tenham uma experiência ruim, mas, acima de tudo, que você não mostre mensagens conflitantes com suas dicas de segurança. Por exemplo, se você solicitar que eles não entrem em portais sem certificados digitais válidos, verifique se as plataformas que você disponibiliza para eles os possuem.Se você nunca fez testes de segurança em seus portais, pode ser um bom momento para fazer isso com soluções como o VAMPS. Os cibercriminosos estão trabalhando duro para prejudicar as empresas, sabendo que elas não têm a capacidade de monitorar tudo o que acontece em seus portais.Se você ainda não contratou os serviços SOC, pode ser um bom momento para fazê-lo . Ter profissionais fornecendo suporte e monitoramento 24 horas por dia, sete dias por semana, como esse é uma grande vantagem quando, de repente, você tem tantos usuários remotos conectados à sua infraestrutura.Lembre-se de proteger as plataformas de trabalho remoto e videoconferência , porque elas são outro vetor que os invasores procuram para fazer intrusões em sua empresa. Temos pesquisas e ferramentas que provam isso. Convidamos você a revisar nosso blog onde analisamos.Se os funcionários tiverem telefones da empresa, tente implementar um MDM para ajudá-los a manter seus dispositivos seguros e confiáveis.Nas tarefas remotas, o tempo é valioso, e é por isso que você tenta usar as ferramentas de planejamento e monitoramento de tarefas nas equipes de trabalho , como equipes, Slack, entre outras. Você pode revisar os recursos que publicaremos em nossa conta do Twitter.Lembre-se de que para manter reuniões e produtividade com sua organização, é essencial ter e usar as ferramentas do escritório que permitem fazer videoconferências ou chamadas em grupo ou poder trabalhar em grupos . A maioria dos pacotes de escritório, como o Microsoft OneDrive, os inclui incorporados em seus serviços. COVID-19: Guia de riscos e recomendações sobre segurança cibernéticaAnálise de risco aplicada ao COVID-19
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...