SEUS DISPOSITIVOS E os aplicativos realmente querem saber onde você está - seja para informar o tempo, recomendar alguns restaurantes de que você pode gostar ou direcionar melhor a publicidade...
Duas redes hospitalares na Louisiana estão sendo levadas ao tribunal em um par de ações coletivas que acusam os hospitais de implantar o código rastreador de anúncios Meta Pixel e...
Mais de uma semana após um ataque de ransomware nas redes de Oakland, alguns serviços da cidade ainda estão lutando para se recuperar. Embora os funcionários de Oakland assegurem aos residentes emergência...
Você provavelmente já ouviu esta frase mais do que algumas vezes até agora: toda empresa hoje é uma empresa de software. Superficialmente, é fácil conectar alguns pontos e entender por que essa...
Em uma história aparentemente tão antiga quanto o tempo, as equipes de segurança estão continuamente sob cerco. Sejam novos caminhos de ataque, adversários letais, novas tecnologias — como nuvem pública, conteinerização, Kubernetes e...
Os pesquisadores identificaram uma técnica de injeção de modelo contra a plataforma de configuração e orquestração de TI SaltStack de código aberto, bem como problemas comuns de configuração incorreta, que...
S4x23 — Miami — À medida que as linhas de rede de TI e tecnologia operacional (TO) continuam a se confundir no setor industrial rapidamente digitalizado, novas vulnerabilidades e ameaças...
A Microsoft emitiu correções para três bugs de dia zero que os invasores estão explorando ativamente na natureza. Um deles, rastreado como CVE-2023-21715 , é uma vulnerabilidade de desvio de recurso de...
Apesar da crença generalizada de que é importante entender os agentes de ameaças cibernéticas que podem estar visando sua organização, 79% dos entrevistados afirmaram que suas organizações tomam a maioria...
Recentemente, pediram-me para imaginar que recebi uma hora com altos funcionários da Agência de Segurança Cibernética e de Infraestrutura (CISA) – que conselho eu daria para ajudá-la a ter um...