Estudo independente da Nemertes revela como o ZTNA melhora a segurança de rede e a eficiência operacional, reduzindo os custos de TI A Segurança de rede apresenta desafios organizacionais cada...
Os problemas relacionados ao recurso de IA Generativa vão de compartilhamento de dados sigilosos com a tecnologia até o uso indevido para criação de malwares *por Carlos Rodrigues O ChatGPT,...
Uma grande campanha de engenharia social tem como alvo os usuários do servidor de e-mail para roubar credenciais de login Pesquisadores da ESET descobriram uma campanha massiva de phishing que...
Apesar da alta adoção da nuvem, mercado brasileiro ainda tem pouca preocupação com a segurança da nuvem A nuvem já deixou de ser novidade no mercado corporativo brasileiro, sendo que,...
Dados de 2,6 milhões de usuários do Duolingo foram vazados em fórum usado por hackers, expondo informações e permitindo ataques de phishing Ana Luiza Figueiredo Imagem: rafapress / Shutterstock.com Em...
Pentest é uma das abordagens mais eficazes para avaliar a segurança de sistemas e redes; veja como funciona o procedimento Por Danilo Oliveira, editado por Bruno Ignacio de Lima Imagem: Rawpixel.com/Shutterstock Atualmente,...
Segundo agências de inteligência americanas, serviços de inteligência estrangeiros podem usar ataques cibernéticos diretos e à cadeia de suprimentos para obter acesso à indústria espacial do país Os serviços de...
Estudo revela que invasores levam aproximadamente 16 horas para penetrar ferramentas importantes das empresas, cono o Active Directory, e focam em intervalos fora do horário comercial Uma análise dos comportamentos...
País computa mais de 481 mil ataques cibernéticos em 2022. Especialista adverte que abordagem estratégica é fundamental para continuidade dos negócios No Brasil, a demanda por serviços e produtos de...
Os pesquisadores da Check Point Software revelam que hackers estão agora utilizando buckets S3 em conta da AWS para enviar links de phishing e dão dicas de segurança aos usuários...