A autenticação online é um desafio para organizações de todas as formas e tamanhos. Apesar das ferramentas de segurança cibernética cada vez mais sofisticadas, hackers e criminosos encontram continuamente maneiras novas...
Um dos quatro padrões de algoritmo de criptografia de computação pós-quântica selecionados pelo Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA para criptografia de chave pública está aberto a...
Uma versão do aplicativo de compras Shein na loja Google Play com mais de 100 milhões de downloads estava acessando desnecessariamente o conteúdo da área de transferência do dispositivo Android,...
92% dos aplicativos bancários e de serviços financeiros mais populares contêm segredos e vulnerabilidades fáceis de extrair que podem permitir que invasores roubem dados e finanças do consumidor, de acordo...
Os líderes empresariais de hoje estão enfrentando dois desafios opostos. Por um lado, as atuais pressões econômicas e recessivas globais significam que as políticas de gastos precisam ser revistas e as reservas de...
Na era digital de hoje, a segurança cibernética e a privacidade tornaram-se grandes preocupações para os usuários da Internet. Com o aumento de ataques cibernéticos e violações de dados, é vital proteger sua...
A PoC exploit for CVE-2023-21716, a critical RCE vulnerability in Microsoft Word that can be exploited when the user previews a specially crafted RTF document, is now publicly available. Patches...
Um agente de ameaça desconhecido comprometeu discretamente roteadores DrayTek de nível empresarial na Europa, América Latina e América do Norte, equipando-os com um trojan de acesso remoto (apelidado de HiatusRAT)...
A Casa Branca lançou sua Estratégia Nacional de Segurança Cibernética , buscando transferir a responsabilidade pelo gerenciamento do risco cibernético de indivíduos e pequenas empresas para empresas de tecnologia, ao mesmo tempo...
As vulnerabilidades foram descobertas por Ryan Pickren, do Laboratório de Segurança Física Cibernética do Instituto de Tecnologia da Geórgia. Os problemas foram identificados pelo pesquisador como parte de um projeto de...