Os agentes de ameaças estão usando a engenharia social para convencer o pessoal da área de TI a redefinir a autenticação multifator (MFA) para contas corporativas Okta altamente privilegiadas, obtendo...
Pesquisadores de segurança descobriram o que descreveram como uma vulnerabilidade crítica no sistema de gerenciamento de conteúdo (CMS) de código aberto PHPFusion, relativamente amplamente utilizado. A falha de inclusão de...
No mês passado, uma empresa britânica de segurança perimetral foi violada pelo grupo LockBit. Apesar de acederem apenas a uma pequena fração da rede interna da empresa, os hackers parecem ter...
As iniciativas de big data e a crescente adoção de IA generativa e outros projetos baseados em dados estão acelerando a necessidade de os líderes de segurança e os diretores...
O grupo de hackers GhostSec está divulgando o código-fonte do software desenvolvido pelo grupo iraniano FANAP, alegando ser um software de vigilância usado pelo estado iraniano contra seus próprios cidadãos....
O ex-chefe de segurança do Twitter e "executivo residente" da empresa de segurança cibernética Rapid7, Peiter "Mudge" Zatko, conseguiu um novo cargo na Agência de Segurança Cibernética e de Infraestrutura...
O que começou como malware utilizando aplicativos e processos nativos para ocultar atividades maliciosas, os ataques Living-off-the-land (LotL) evoluíram ao longo dos anos. O phishing LotL tornou-se um método cada vez mais popular...
Todo mundo já se arrependeu de contar um segredo que deveria ter guardado. Depois que essas informações são compartilhadas, elas não podem ser retiradas. É apenas parte da experiência humana. Agora também...
O phishing é o método mais frequentemente utilizado por criminosos para iniciar um ataque cibernético, de acordo com pesquisas da IBM. O phishing é projetado para enganar os usuários a...