O Patch Tuesday de outubro de 2020 corrigiu 87 vulnerabilidades, incluindo 21 falhas de execução remota de código, em produtos e serviços da Microsoft. A Microsoft emitiu hoje correções para...
Pesquisadores alertam para um aumento na botnet de mineração de criptomoedas a partir de agosto de 2020. Pesquisadores estão alertando para um recente aumento dramático na atividade da botnet de...
Havia 11 bugs críticos e seis que não eram reparados, mas conhecidos publicamente nas atualizações regulares da Microsoft deste mês. A Microsoft adiou correções para 87 vulnerabilidades de segurança em...
Duas vulnerabilidades no componente Cockpit do SAP ASE deixam algumas informações confidenciais disponíveis para qualquer pessoa na rede e outros dados suscetíveis a ataques de força bruta Os usuários do...
Proteger seus dispositivos nesta era de tudo conectado pode rapidamente ser montado em um atoleiro intransponível. Você, o administrador do sistema improvisado, é empurrado para uma posição indutora de ansiedade...
Resumo: Mark Ostrowski é Chefe de Engenharia da US East, da Check Point Software, uma empresa global de segurança cibernética. Com mais de 20 anos de experiência em segurança de...
Resumo: Mark Ostrowski é Chefe de Engenharia da US East, da Check Point Software, uma empresa global de segurança cibernética. Com mais de 20 anos de experiência em segurança de...
Nos últimos anos você tenha lido muitos artigos que começam dizendo algo como “vivemos a era onde a informação se tornou o bem mais valioso” ou “os dados são o...
O grupo de hackers patrocinado pelo Estado russo que atacou o Comitê Nacional Democrata e a campanha de Hillary Clinton em 2016 está de volta — não que ele realmente...
Os processos modernos de aquisição incorporam múltiplas tecnologias para agilizar os processos corporativos internos. Seja usando plataformas de planejamento de recursos corporativos (ERP) ou software menos sofisticado, as organizações aproveitam...