Aproveitar o potencial da automação na segurança cibernética é fundamental para manter uma defesa robusta contra ameaças em constante evolução . Ainda assim, essa abordagem vem com seus próprios desafios. Nesta entrevista da...
Unix-like Artifacts Collector (UAC) é um script de coleta de resposta ao vivo para resposta a incidentes que faz uso de binários nativos e ferramentas para automatizar a coleta de...
As tentativas gerais de invasão aumentaram, lideradas pelo maior volume registrado de cryptojacking global registrado pela SonicWall, conforme os agentes de ameaças trocaram os ataques tradicionais de ransomware por um...
Como criar uma senha inquebrável pelos cibercriminosos. Os ataques de força bruta para obter senhas passaram de CPUs para GPUs, melhorando sua eficácia ao verificar mais de um milhão de...
O que é Higiene cibernética? O nome parece estranho, mas tem mais sentido do que a maioria das pessoas pensam sobre ele. A higiene cibernética refere-se às etapas que os usuários...
Pharming: fraude sofisticada e altamente perigosa para e-commerces e usuários. Tática fraudulenta utilizada por criminosos, o phishing tem como um dos principais alvos os e-commerces, já que lidam com informações sensíveis...
DPO: atuação que vai além da privacidade. O DPO enfrenta desafios no exercício da sua função que exigem atuação multidisciplinar. A profissão de DPO (Data Protection Officer) ou Encarregado de...
Se você já foi defraudado, pode ter achado difícil lidar com isso. Eu sei que sim, não apenas financeiramente, mas também emocional e psicologicamente. Por semanas e meses, até mesmo anos após...
As pessoas podem perder mais do que apenas quilos usando uma esteira Peloton, já que o equipamento de fitness conectado à Internet também pode vazar dados confidenciais ou representar um...
Os hackers estão plantando anúncios falsos - "malvertisements" - para ferramentas de TI populares em mecanismos de pesquisa, na esperança de atrair profissionais de TI e realizar futuros ataques de ransomware. O...