Relatório da Kroll para o terceiro trimestre também aponta uma série de infecções por meio de malware injetado via USB Dados do relatório trimestral da Kroll sobre riscos cibernéticos mostram...
Depois de lançar o banco de dados Open Source Vulnerabilities ( OSV.dev ) em fevereiro, o Google lançou o OSV-Scanner , um scanner de vulnerabilidade de linha de comando gratuito que os desenvolvedores de...
A importância da detecção de ameaças não pode ser exagerada. Um estudo recente da Verizon revelou que o principal método de descoberta (mais de 50%) para violações é, na verdade, a divulgação pelo...
A Praetorian abriu o código-fonte dos recursos de varredura baseados em expressões regulares (RegEx) de sua ferramenta de varredura secreta Nosy Parker. Verificando o conteúdo do sistema de arquivos em...
A resiliência da segurança cibernética é uma das principais prioridades das empresas, pois elas buscam se defender contra um cenário de ameaças em rápida evolução , de acordo com a Cisco. Os...
Drivers maliciosos certificados pelo Programa de Desenvolvimento de Hardware do Windows da Microsoft foram usados para estimular os esforços de pós-exploração por cibercriminosos, alertou Redmond esta semana - inclusive sendo...
Menos de um ano após uma mudança para o crescente mercado de detecção e resposta a ameaças de identidade (ITDR), desde suas raízes iniciais como uma startup de tecnologia de...
Um ataque automatizado dentro do ecossistema de código aberto NuGet para desenvolvedores .NET resultou em uma enxurrada de pacotes maliciosos contendo links para campanhas de phishing. Isso está de acordo...
A gangue Royal ransomware subiu rapidamente para o topo da cadeia alimentar de ransomware, demonstrando táticas sofisticadas – incluindo criptografia parcial e rápida – que os pesquisadores acreditam que podem refletir os...
A atualização de segurança mais recente da Apple inclui uma correção para uma vulnerabilidade de segurança explorada ativamente que pode permitir a execução de código arbitrário no iPhone 8 e...