Temos ouvido muito sobre ataques à cadeia de suprimentos de softwarenos últimos dois anos, e com razão. O ecossistema de segurança cibernética e a indústria em geral foram inundados com avisos sobre...
A Burton Snowboards, uma marca favorita dos fãs de downhill e dos X-Games em todos os lugares, encerrou suas operações de comércio eletrônico devido a um "incidente cibernético" ocorrido no...
Os ataques de comprometimento de e-mail comercial (BEC) envolvem a representação de um executivo ou parceiro de negócios para convencer um alvo corporativo a transferir grandes somas de dinheiro para...
Na semana passada, a Agência de Segurança Cibernética e Infraestrutura (CISA) adicionou três novas entradas ao seu catálogo de vulnerabilidades exploradas conhecidas. Entre eles estava o CVE-2023-0669 , um bug que abriu caminho para explorações...
Um agente de ameaça anteriormente desconhecido está visando empresas de telecomunicações no Oriente Médio no que parece ser uma campanha de espionagem cibernética semelhante a muitas que atingiram organizações de...
Muitas vulnerabilidades que os operadores de ransomware usaram nos ataques de 2022 já existiam há anos e abriram caminho para que os invasores estabelecessem persistência e se movessem lateralmente para...
O número de violações de dados que afetam os profissionais de saúde diminuiu no segundo semestre de 2022, consistente com uma tendência de queda nos últimos dois anos, de acordo...
Apesar da volatilidade econômica e dos orçamentos mais apertados, a adoção de software como serviço ( SaaS ) continua a aumentar. O Gartner prevê um crescimento de 16,8% para SaaS em 2023, à medida...
Os cientistas deram um passo fundamental para aproveitar uma forma de inteligência artificial conhecida como aprendizado de reforço profundo, ou DRL, para proteger redes de computadores. Estrutura autônoma de defesa cibernética Quando...
A Fortinet removeu correções para 40 vulnerabilidades em uma variedade de seus produtos, incluindo duas vulnerabilidades críticas (CVE-2022-39952, CVE-2021-42756) afetando suas soluções FortiNAC e FortiWeb. Como os invasores cibernéticos adoram explorar vulnerabilidades nas soluções...