As iniciativas de big data e a crescente adoção de IA generativa e outros projetos baseados em dados estão acelerando a necessidade de os líderes de segurança e os diretores...
O grupo de hackers GhostSec está divulgando o código-fonte do software desenvolvido pelo grupo iraniano FANAP, alegando ser um software de vigilância usado pelo estado iraniano contra seus próprios cidadãos....
O ex-chefe de segurança do Twitter e "executivo residente" da empresa de segurança cibernética Rapid7, Peiter "Mudge" Zatko, conseguiu um novo cargo na Agência de Segurança Cibernética e de Infraestrutura...
O que começou como malware utilizando aplicativos e processos nativos para ocultar atividades maliciosas, os ataques Living-off-the-land (LotL) evoluíram ao longo dos anos. O phishing LotL tornou-se um método cada vez mais popular...
Todo mundo já se arrependeu de contar um segredo que deveria ter guardado. Depois que essas informações são compartilhadas, elas não podem ser retiradas. É apenas parte da experiência humana. Agora também...
O phishing é o método mais frequentemente utilizado por criminosos para iniciar um ataque cibernético, de acordo com pesquisas da IBM. O phishing é projetado para enganar os usuários a...
A Golden Cross implantou uma solução de recuperação de desastres de backup de 70 terabytees de dados diários com a MMO 2000/ Commvault. A migração do backup se fez necessário,...
A Autoridade Metropolitana de Transportes (MTA) de Nova York desativou um recurso associado ao seu sistema de pagamento sem contato para o sistema de metrô da cidade, após um relatório...
Foi descoberta uma campanha de ataque cibernético comprometendo bancos de dados expostos do Microsoft SQL Server (MSSQL), usando ataques de força bruta para entregar cargas úteis de ransomware e Cobalt...
A Zero Day Initiative (ZDI) anunciou que mais de US$ 1 milhão será oferecido em dinheiro e prêmios no primeiro concurso de hackers Pwn2Own focado em sistemas automotivos – Pwn2Own Automotive. A...