Os cibercriminosos estão explorando as capacidades de um infostealer de código aberto chamado “SapphireStealer”, desenvolvendo uma legião de variantes que estão ajudando a democratizar o cenário do crime cibernético quando se trata...
Duas violações atingiram a gigante da mídia Paramount Global e a fornecedora de moda Forever 21, expondo informações de identificação pessoal de milhares de pessoas no caso desta última e...
As empresas precisam de reavaliar as suas apólices de seguro cibernético, uma vez que violações significativas e pagamentos crescentes levaram as seguradoras a exigir prémios mais elevados, ao mesmo tempo...
Um novo relatório divulgado pelas Nações Unidas sobre operações fraudulentas online no Sudeste Asiático detalha os milhares de milhões de dólares gerados por centenas de milhares de pessoas traficadas para trabalhar...
O grupo de crimes cibernéticos Kinsing está de volta com um novo vetor de ataque: atacar uma falha de passagem de caminho divulgada anteriormente no aplicativo de mensagens corporativas Openfire...
Alvo dos ataques cibernéticos: 62% das PMEs na mira. Ações que promovam monitoramento e combate à ataques, são fundamentais. Quando o assunto é cibersegurança, as organizações enfrentam pelo menos quatro...
69% dos CISOs de alto desempenho dedicam tempo recorrente em seus calendários ao desenvolvimento pessoal e profissional, de acordo com o Gartner. Isto é comparado com apenas 36% dos CISOs de pior...
Nesta entrevista da Help Net Security, Kevin Valk, co-CEO da Codean , discute as consequências de confiar exclusivamente em ferramentas automatizadas para segurança de software. Ele explica como essas ferramentas podem complementar o...
Prevê-se que o número de dispositivos IoT nas redes empresariais e na Internet atinja os 29 mil milhões até 2030. Este crescimento exponencial aumentou inadvertidamente a superfície de ataque. Cada dispositivo interconectado pode potencialmente criar...
Os pesquisadores da ESET identificaram duas campanhas ativas direcionadas aos usuários do Android , onde os atores da ameaça por trás das ferramentas do Telegram e do Signal são atribuídos ao grupo...