O ataque contínuo de ataques de phishing , implantação de ransomware e outras explorações está forçando a comunidade a prestar mais atenção à identificação precoce, bem como à resposta rápida, às vulnerabilidades...
O Google está tornando mais fácil para os usuários remover informações de contato pessoal e imagens explícitas pessoais e não consensuais dos resultados de pesquisa do Google. “É claro que...
As agências de segurança cibernética dos países membros da aliança de inteligência Five Eyes divulgaram uma lista das 12 principais vulnerabilidades exploradas rotineiramente em 2022, além de 30 outras também “populares” entre...
Aqui está uma visão geral de algumas das notícias, artigos, entrevistas e vídeos mais interessantes da semana passada: Ferramenta de teste de penetração de código aberto BloodHound CE lançadaA SpecterOps...
O relatório emitido pela Qualys Threat Research Unit (TRU), alerta para as ineficiências dos recursos de TI e a necessidade da automação nos processos de correção. Um novo relatório Publicado...
Especialista da Microservice aponta as principais falhas cometidas no ambiente corporativo que devem ser evitadas pelos gestores. Há alguns anos a segurança da informação tem se tornando tema frequente de...
O grupo de ransomware mudou mais uma vez sua tática de extorsão e agora está usando torrents para vazar dados roubados em ataques ao MOVEit Desde 27 de maio, a...
Do total de vulnerabilidades que afetam sistemas de controle industrial, cerca de um terço não possui patches ou mitigações do fornecedor A Agência de Segurança Cibernética e Infraestrutura (CISA) dos...
A Check Point Software destacará as melhores práticas e mostrará soluções em segurança na nuvem durante o evento AWS Summit 2023 em São Paulo A Check Point Software Technologies Ltd....
O cibercrime está se voltando cada vez mais para as oportunidades de ação contra dispositivos IoT, devido às necessidades de proteção mais complexas que a maioria dos devices corporativos. Preservar...