Qual é a principal diferença entre verificação de vulnerabilidades e testes de penetração? As pessoas frequentemente confundem testes de penetração e varredura de vulnerabilidades, e é compreensível por quê. Ambos...
Este artigo foi escrito por Peter Gerdenitsch, CISO do Grupo Raiffeisen Bank International, e é baseado em uma apresentação feita durante o Programa de Educação Executiva da Imvision, uma série...
Hackers localizaram e invadiram 80% das instâncias inseguras de nuvem plantadas pela Palo Alto em menos de 24h Em menos de 24 horas, hackers conseguiram localizar e invadir 256 instalações...
Apesar do constante risco que os lojistas correm de sofrer alguma fraude que resulte em prejuízo para seu negócio, não são todos que tentam evitar esse tipo de problema da...
Companhia israelense tem tecnologia capaz de acessar iPhones e dispositivos Android Por Laura Pancini A Apple está processando a empresa israelense de spyware NSO Group por supostamente atacar usuários de iPhone com o software Pegasus....
Técnicas avançadas de crime cibernético significarão ataques de ransomware mais destrutivos e riscos para as cadeias de abastecimento A Fortinet, provedora global em soluções de segurança cibernética, divulgou as previsões...
Entre julho e setembro de 2021 foram identificados 2,03 milhões de registros expostos, número que representa uma redução de 99,56% em relação ao que foi detectado no segundo trimestre de...
Guilherme Petry Existem diversos tipos de cibercriminosos e organizações cibercriminosas. Há aqueles que desenvolvem malwares, os que caçam vulnerabilidades, os que fornecem e implantam malwares nas vítimas e os que...
Em comunicado, companhia ressaltou que não foram identificadas quaisquer perdas financeiras ou comprometimento de dados pessoais e transacionais de cooperados ou outras informações internas A Unicred, cooperativa de crédito e soluções...