Todos os funcionários precisam de treinamento em segurança, mas geralmente isso é uma reflexão tardia. Uma variedade de estudos ao longo dos anos mostram que o erro humano é geralmente considerado a maior...
O NIST lançou a Publicação Especial (SP) 800-207A – “Um modelo de arquitetura de confiança zero para controle de acesso em aplicativos nativos da nuvem em ambientes de vários locais”. Os ambientes...
Suas soluções de segurança podem evitar uma infecção pelo LockBit, mas você ainda pode acabar com arquivos criptografados: de acordo com os pesquisadores de ameaças da Symantec, alguns afiliados estão...
A Retool, empresa por trás da popular plataforma de desenvolvimento para construção de software empresarial interno, sofreu uma violação que permitiu que invasores acessassem e assumissem contas de 27 clientes...
As organizações estão otimistas em relação à IA, mas a adoção da IA requer atenção à privacidade e segurança, produtividade e treinamento, de acordo com o GitLab. “A oportunidade de...
Os atores da ameaça continuaram a explorar configurações incorretas técnicas por meio de vários esquemas de fraude , de acordo com um novo relatório da Visa. Isso inclui o uso de técnicas...
“Eu realmente não tive escolha”, diz Ben Bernstein , ex-CEO e cofundador da Twistlock (adquirida pela Palo Alto Networks em 2019) e CEO e cofundador de uma nova startup de segurança cibernética...
Nesta entrevista da Help Net Security, Pete Hoff, CISO da Wursta, oferece conselhos aos líderes e profissionais de segurança de pequenas e médias empresas sobre como minimizar a ameaça que...
Um ator de ameaça conhecido por fornecer acesso inicial a sistemas corporativos a gangues de ransomware tem feito phishing em funcionários por meio do Microsoft Teams. “Para esta atividade, o...
Os usuários corporativos do macOS estão sendo alvo de invasores que lançam um novo malware que rouba informações, chamado MetaStealer. O malware MetaStealer O MetaStealer é entregue em arquivos maliciosos...