É na “internet invisível” que as ferramentas para os ataques cibernéticos são apresentadas para criminosos. E é lá que a segurança do seu negócio deve começar *Por Thiago Bertacchini No...
Após uma suspensão temporária de todos os novos usuários e uploads de pacotes, o repositório Python Package Index (PyPI) está de volta em funcionamento. Muitos notaram que o culpado foi...
A guerra Rússia-Ucrânia nos ensinou muito sobre guerra cibernética. Afinal, é a primeira vez que uma potência cibernética de classe mundial está simultaneamente envolvida em uma guerra cinética. Mas antes de...
A Meta, dona do Facebook e do Instagram, foi multada em 1,3 mil milhões de dólares (1,2 mil milhões de euros) por violar o Regulamento Geral de Proteção de Dados...
Todos os anos, aguardamos ansiosamente a publicação do "Insights de segurança cibernética da AT&TTM Relatório: Edge Ecosystem", um relatório de fornecedores neutros e prospectivos. Ele nos ajuda a avaliar para onde...
Uma vulnerabilidade de injeção de comando recentemente corrigida (CVE-2023-28771) que afeta uma variedade de firewalls Zyxel pode em breve ser explorada na natureza, alertaram os pesquisadores do Rapid7, depois de...
Com um número crescente de endpoints e superfícies de ataque em expansão, aplicativos desonestos podem oferecer uma maneira de contornar seu firewall. Devido a preocupações com a privacidade de dados,...
A maioria das organizações usa seis ou mais ferramentas de comunicação, em todos os canais, com o e-mail permanecendo como o canal visto como o mais vulnerável a ataques (38%), de acordo...
Antes de assumir o papel de GM da divisão cibernética da IAI, Esti Peshin foi diretora-geral do Hi-Tech Caucus no parlamento de Israel, equilibrando legislação e regulamentação para fortalecer o renomado ecossistema...
As preocupações dos especialistas com a IA são muito reais! JARDESON MÁRCIO Os cibercriminosos estão aproveitando a popularidade da inteligência artificial (IA) para praticarem seus golpes. Campanhas publicitárias maliciosas com temas...