Uma vez que reconhecemos que um dos elos fracos da segurança cibernética somos nós, humanos, o próximo passo natural é reforçar essa vulnerabilidade, geralmente por meio de treinamento. Mas assistir a...
Por muitos anos, o monitoramento de segurança baseou-se na coleta de dados da camada 4 do modelo OSI por meio de tipos de dados como NetFlow. Como os dados da camada...
Por Felipe Demartini Se a recomendação de manter sistemas sempre atualizados, sozinha, não era o bastante, agora ela vem acompanhada de um dado alarmante. Os cibercriminosos podem levar apenas 15 minutos...
Os invasores são favoritos ao analisar quais vulnerabilidades de software devem ser direcionadas, de acordo com pesquisadores da Palo Alto Networks. Quase um em cada três, ou 31%, dos incidentes...
Faz cerca de uma década desde que o hype para os programas de recompensas por bugs começou a se tornar supernova, mas o júri ainda está fora da eficácia deles. De...
O número de vulnerabilidades divulgadas no primeiro semestre do ano superou 11.800, obrigando as empresas a determinar o impacto de uma média de 90 problemas de segurança por dia da...
Quatro pacotes contendo código Python e JavaScript malicioso altamente ofuscado foram descobertos esta semana no repositório Node Package Manager (npm). De acordo com um relatório da Kaspersky, os pacotes maliciosos espalham o...
As perguntas continuam girando em torno de um incidente de 30 de junho, em que um indivíduo desconhecido colocou à venda em um fórum popular clandestino impressionantes 23 TB de...
Com os ataques cibernéticos se tornando mais frequentes e caros, sem mencionar os desafios adicionais inerentes à proteção de uma força de trabalho remota, é mais importante do que nunca que as...
O chamado malware de commodities tem-se popularizado ao ponto de ultrapassar a principal ameaça que tem atormentado as organizações nos últimos anos: o ransomware (resgates). Um novo relatório da Cisco Talos constata...