Um malware não simplesmente nasce do nada. Para que um script malicioso seja escrito, é necessário inicialmente que seu criador se baseie em um exploit, como é chamado um segundo...
O setor de serviços financeiros é responsável por proteger grandes quantidades de dados valiosos, tornando-o um alvo consistente para cibercriminosos. Sem os controles de cibersegurança adequados em vigor, os registros...
Proteger dispositivos médicos não é um desafio novo. O ex-vice-presidente Cheney, por exemplo, teve as capacidades sem fio de um desfibrilador desativado quando implantado perto de seu coração em 2007, e departamentos...
Peter Margaris, chefe de marketing de produtos da Skybox Security, procura dissipar mitos em torno da inteligência artificial (IA) dentro da segurança cibernética A IA não é uma bala de...
O Guia do CISO para gerenciamento de segurança de terceiros fornece as instruções que você precisa para tornar o programa de segurança de terceiros da sua organização eficaz e escalável. Em particular,...
A Cisco foi condenada por um juiz distrital dos EUA a pagar mais de US$ 1,9 bilhão a uma empresa de segurança da Virgínia por infringir quatro patentes de segurança...
A importância do monitoramento é muitas vezes deixada de fora das discussões sobre DevOps,mas um relatório do Gartner mostra como isso pode levar a experiências superiores aos clientes. O relatório fornece...
As ameaças cibernéticas emergentes e crescentes dirigidas contra estados-nação, governos, infraestruturas críticas e cidadãos privados apresentam um desafio em constante evolução, onde os defensores são pressionados a combater e até...
O grupo de skimming de cartão de crédito Fullz House comprometeu o site da operadora de rede virtual móvel dos EUA (MVNO) Boom! Móvel. O grupo de skimming de cartão...
Uma nova variante de malware de cryptojacking do grupo de ameaças TeamTnT foi descoberta pela equipe de inteligência de ameaças da Palo Alto Networks, a Unidade 42. O malware, chamado Black-T, "fornece...