Os pesquisadores atribuíram a recente violação do JumpCloud a uma filial do Lazarus Group da Coréia do Norte . As primeiras indicações sugerem que o grupo tinha motivação financeira, visando principalmente empresas de...
Três vulnerabilidades de segurança separadas no aplicativo de conferência na Web de código aberto Apache OpenMeetings podem ser agrupadas em uma cadeia de ataque que permite que agentes de ameaças...
Pesquisadores do Google identificaram seis ataques específicos que podem ocorrer contra sistemas de IA do mundo real, descobrindo que esses vetores de ataque comuns demonstram uma complexidade única. A empresa...
Os ciberataques estão explorando ativamente um bug crítico de execução remota de código (RCE) em várias versões das tecnologias de entrega de aplicativos e acesso remoto NetScaler ADC e NetScaler...
Observação: uma versão anterior da história usava "chave" no título como sinônimo de "crítico". O resultado foi lido como uma possível referência a "keylogging", que não era a intenção. A palavra foi...
Tipos de incidente de segurança Na verdade, 71% das organizações tiveram três ou mais tipos de incidentes de segurança, um aumento de 51% ano a ano. Com a persistência da escassez...
O alto custo da triagem manual de alertas A triagem manual de alertas custa às organizações US$ 3,3 bilhões por ano somente nos EUA, e os analistas de segurança têm...
Riscos de desenvolvimento de aplicativos Um novo relatório de pesquisa explora as tendências emergentes que as organizações de software precisam considerar como parte de sua estratégia de segurança e os riscos associados...
Você sabe onde ficam os dados de seus pacientes quando estão na nuvem? Infelizmente, para muitas organizações de saúde , a resposta é não – ou, pelo menos, não é um sim definitivo....
A partir de setembro de 2023, mais governos federais e clientes comerciais da Microsoft terão acesso a recursos expandidos de registro em nuvem sem custo adicional, anunciaram a Microsoft e...