Os bugs do plugin WordPress podem permitir que invasores sequestrem até 100 mil sites

Administradores de sites WordPress que usam o plugin Ultimate Member devem atualizá-lo para a versão mais recente para bloquear ataques que tentam explorar vulnerabilidades críticas e fáceis de explorar que podem levar a invasões de sites. Ultimate Member é um plugin para WordPress com mais de 100.000 instalações ativas e foi projetado para tornar mais …

RansomExx ransomware também criptografa sistemas Linux

Com as empresas geralmente usando um ambiente misto de servidores Windows e Linux, as operações de ransomware têm cada vez mais começado a criar versões Linux de seu malware para garantir a criptografia de todos os dados críticos. Um novo relatório de hoje da Kaspersky dá uma olhada na versão Linux do ransomware RansomExx, também …

Tirando o máximo proveito do XG Firewall v18 – Parte 3

Neste terceiro de uma série de artigos sobre como aproveitar ao máximo os novos recursos do XG Firewall v18, vamos nos concentrar nas ferramentas disponíveis para otimizar o tráfego de aplicativos de negócios importantes usando o novo XStream Network Flow FastPath e o novo SD-WAN e suas Opções de roteamento baseado em políticas. FastPath Application …

A segurança cibernética evoluiu: aumentando a eficiência e proteção de TI

Experiências reais do cliente com o sistema de cybersegurança da Sophos. Imagine diminuir o tempo que você gasta com o administrador de segurança do dia a dia em mais de 90% e reduzir o número de incidentes de segurança que precisam de investigação em 85%. Quase parece bom demais para ser verdade, não é? Quase. Porque esses …

Novo ataque de desvio de NAT / firewall permite que hackers acessem qualquer serviço TCP / UDP

Uma nova pesquisa demonstrou uma técnica que permite a um invasor contornar a proteção do firewall e acessar remotamente qualquer serviço TCP/UDP na máquina da vítima. Chamado de NAT Slipstreaming, o método envolve enviar ao alvo um link para um site malicioso (ou um site legítimo carregado com anúncios maliciosos) que, quando visitado, aciona o gateway …

Tirando o máximo proveito do XG Firewall v18 – Parte 4

Proteção contra ameaças e ransomware de zeroday No relatório The State of Ransomware 2020 , mais da metade das empresas participantes pesquisadas em 26 países relataram que foram atingidas por ransomware nos últimos 12 meses. Esse resultado demonstra a necessidade crítica de identificação e proteção preventiva de ameaças de zeroday, à medida que ameaças avançadas como o ransomware …

Tirando o máximo proveito do XG Firewall v18 – Parte 5

Qualquer pessoa que já tentou configurar regras de conversão de endereço de rede (NAT) sabe como isso pode ser desafiador. Mas não precisa ser assim. O XG Firewall inclui um recurso de NAT totalmente novo, poderoso, mas intuitivo, para Source NAT (SNAT), Destination NAT (DNAT) e outras tarefas de tradução de rede que realmente tornam o NAT …

Tirando o máximo proveito do XG Firewall v18 – Parte 6

Aproveitando ao máximo os túneis VPN IPsec baseados em rota no Firewall XG. Descubra mais neste post. Um dos excelentes novos recursos do XG Firewall v18 que abordamos na Parte 3 desta série é o novo aplicativo SD-WAN e recursos de seleção de link com base em usuário / grupo. Neste artigo, revisaremos como você pode tirar proveito disso …

Ganhos de desempenho do XG Firewall v18

Como nossos clientes podem aproveitar benefícios substanciais de desempenho. O XG Firewall v18 inclui vários ganhos de desempenho que darão nova vida às redes de nossos clientes, permitindo-lhes lidar com mais tráfego e protegê-lo melhor. Se você ainda não atualizou para o XG Firewall v18, você vai querer fazer isso o mais rápido possível para aproveitar …

Este artigo descreve o roteamento de política SD-WAN: Descrição e configuração

Visão Global Este artigo descreve o roteamento de política SD-WAN: Descrição e configuração. O roteamento de política SD-WAN permite que você implemente decisões de roteamento com base nas políticas que você especificar. Ele permite que você substitua o roteamento com base nos endereços IP de destino e nas tabelas de roteamento. Você pode rotear o tráfego com …