Os pesquisadores da Mitiga documentaram uma nova técnica de pós-exploração que os invasores podem usar para obter acesso remoto persistente a instâncias AWS Elastic Compute Cloud (EC2) (servidores virtuais), bem...
A equipe de pesquisa do Guardio descobriu uma campanha de phishing por e-mail explorando uma vulnerabilidade de dia zero nos serviços de e-mail legítimos e servidores SMTP da Salesforce. Exemplo...
78% das maiores instituições financeiras da Europa sofreram uma violação de terceiros no ano passado, de acordo com o SecurityScorecard. Na sequência de ataques como MOVEit e SolarWinds, os regulamentos de segurança...
Com o crescimento exponencial do número de atores humanos e mecânicos na rede e tecnologia mais sofisticada em mais lugares, a identidade nesta nova era está rapidamente se tornando um problema sobre-humano,...
O Gartner estima que em 2023 os gastos dos usuários finais em todo o mundo em serviços de nuvem pública crescerão 21,7% e atingirão quase US$ 600 bilhões. Mesmo com a crise...
A equipe do Stremio publicou uma postagem no blog dizendo que recebeu um relatório da CyFox, mas que não o considerou válido e decidiu não respondê-lo. Nosso ponto de vista: este não...
A Estratégia Nacional de Força de Trabalho Cibernética e Educação A escassez contínua de habilidades em segurança cibernética é uma grande ameaça à segurança nacional, empresarial e do consumidor. “O NCWES enfatiza...
N-days funcionando como zero-days Zero-days são bugs de software que são desconhecidos para o fornecedor, mas conhecidos por – e explorados por – agentes de ameaças. Eles se tornam n-dias quando...
A gangue de ransomware Abyss Locker agora é uma ameaça para sistemas de controle industrial (ICS), empresas e organizações do setor público, graças a um criptografador Linux personalizado destinado a...
As equipes de segurança em ambientes de sistemas de controle industrial (ICS) estão lutando contra um worm que ultrapassa as defesas sem espaço. Pesquisadores do Kaspersky ICS-CERT têm investigado ataques...