O maior programa de monitoramento de segurança de sistema de satélites da Europa Como parte do G2G IOV SECMON, a Thales lidera o consórcio, incluindo o grupo italiano Leonardo, para...
O risco pode ser difícil de medir. Como em grande parte da vida, o diabo está nos detalhes. E quando se trata de segurança cibernética, esse diabo complicado pode ser a diferença...
As imagens de contêiner compartilhadas no Docker Hub estão vazando dados confidenciais na nuvem, na ordem de dezenas de milhares de segredos. E os invasores estão coletando-os para serem usados para...
Um agente de ransomware com tendência a invadir redes de destino por meio de servidores SQL vulneráveis tornou-se repentinamente muito ativo nos últimos meses e parece prestes a se tornar...
O notável hacker e pesquisador de segurança Kevin Mitnick morreu aos 59 anos, após uma batalha de 14 meses contra o câncer de pâncreas. Crescendo em São Francisco, seus talentos...
O treinamento de simulação de phishing para funcionários parece funcionar melhor em organizações de infraestrutura crítica do que em outros setores, com 66% desses funcionários relatando corretamente pelo menos um ataque...
Os pesquisadores atribuíram a recente violação do JumpCloud a uma filial do Lazarus Group da Coréia do Norte . As primeiras indicações sugerem que o grupo tinha motivação financeira, visando principalmente empresas de...
Três vulnerabilidades de segurança separadas no aplicativo de conferência na Web de código aberto Apache OpenMeetings podem ser agrupadas em uma cadeia de ataque que permite que agentes de ameaças...
Pesquisadores do Google identificaram seis ataques específicos que podem ocorrer contra sistemas de IA do mundo real, descobrindo que esses vetores de ataque comuns demonstram uma complexidade única. A empresa...
Os ciberataques estão explorando ativamente um bug crítico de execução remota de código (RCE) em várias versões das tecnologias de entrega de aplicativos e acesso remoto NetScaler ADC e NetScaler...