34% dos CEOs entrevistados pagariam o resgate aos cibercriminosos para liberar sistemas e devolver dados, segundo estudo da Palo Alto. 54% dos entrevistados concordam que a segurança cibernética é um...
Os profissionais de IA ainda estão enfrentando alguns desafios muito reais na democratização de dados, muito menos IA (muito menos IA generativa), em suas organizações, de acordo com Dataiku. Enquanto...
Um grupo de pesquisadores internacionais alcançou um avanço na segurança de computadores ao desenvolver uma nova e eficiente cifra para randomização de cache. A cifra, projetada pelo professor assistente Rei...
A Ermetic lançou o CNAPPgoat, um projeto de código aberto que permite que as organizações testem suas habilidades, processos , ferramentas e postura de segurança em nuvem em ambientes de sandbox interativos...
Com a ascensão do ML, as equipes vermelhas tradicionais encarregadas de investigar e expor vulnerabilidades de segurança se depararam com um novo conjunto de desafios que exigiam uma compreensão profunda e abrangente...
A Sophos divulgou novas descobertas sobre os golpes do CryptoRom - um subconjunto de esquemas de abate de porcos projetados para induzir os usuários de aplicativos de namoro a fazer...
A Ivanti divulgou uma vulnerabilidade crítica (CVE-2023-35082) que afeta versões antigas e sem suporte do MobileIron Core, uma solução de dispositivo empresarial que foi renomeada para Ivanti Endpoint Manager Mobile...
Um ataque de engenharia social para ignorar a proteção MFA “Para facilitar o ataque, o ator usa locatários do Microsoft 365 pertencentes a pequenas empresas que eles comprometeram em ataques...
Especificamente Ryzen e EPYC com arquitetura Zen 2 estão afetados pelo bug Zenbleed. Tavis Ormandy, pesquisador de segurança para o Google, encontrou uma vulnerabilidade em processadores Ryzen e EPYC com arquitetura Zen 2...
Empresas esbarram em desafios para ampliar adoção do modelo, entre eles falta de mão de obra qualificada Imagem: Shutterstock A maioria das empresas na América Latina conhece a abordagem Zero Trust (Confiança Zero, em...