A Comissão de Valores Mobiliários (SEC) adotou uma regra "exigindo que os registrantes divulguem incidentes materiais de segurança cibernética que vivenciam e divulguem anualmente informações relevantes sobre sua gestão, estratégia...
A capacidade das organizações de obter valor do Kubernetes – e, de forma mais ampla, da tecnologia nativa da nuvem – está sendo prejudicada por preocupações com a segurança. Uma das...
O caso está sendo investigado, mas o trabalho do governo continua normalmente, disseram as autoridades norueguesas. As autoridades norueguesas relataram um ataque cibernético de origem desconhecida contra 12 ministérios do governo na...
Uma falha de segurança levou à exposição de dados pessoais de quase 4.000 desenvolvedores e criadores de conteúdo ligados ao game de sucesso Roblox. As informações foram obtidas por cibercriminosos a...
A falta de compreensão executiva e uma lacuna de talentos cada vez maior estão colocando uma carga insustentável nas equipes de segurança para evitar violações que acabam com os negócios, de acordo...
Recursos de autenticação de confiança zero A pesquisa perguntou aos entrevistados quais recursos de autenticação são necessários para obter confiança zero. 53% disseram que a capacidade sem código é o atributo...
O tempo é essencial quando se trata de recuperação após falha do Exchange Server ou corrupção do banco de dados, pois as organizações dependem de e-mails para suas comunicações comerciais...
Nesta entrevista da Help Net Security, a Dra. Lindsey Polley de Lopez, diretora de inteligência cibernética e espacial da MACH37 , propõe estratégias para empresas, instituições educacionais e governos sobre como lidar...
Atualmente, o papel do CISO exige uma forte bússola moral: você deve defender a proteção dos dados do cliente e estar pronto para lidar com situações desconfortáveis, como pressão para...
Uma vulnerabilidade de escalonamento de privilégios (CVE-2023-30799) pode permitir que invasores controlem até 900.000 roteadores MikroTik, diz Jacob Baines, pesquisador da VulnCheck. Embora a exploração exija autenticação, adquirir credenciais para...