O Recon é a etapa inicial do processo de teste de penetração. É uma fase vital que permite ao testador entender seu alvo e traçar estratégias para seus movimentos. Aqui...
Como alguém que está no setor de segurança cibernética há quase duas décadas, acho revigorante ver que as entidades federais estão colocando mais foco nas mudanças que precisam acontecer para...
Duas vulnerabilidades de segurança na nuvem — no Bastião do Azure e no Registro de Contêiner do Azure — foram encontradas nos serviços do Microsoft Azure, o que "permitiu que um invasor...
Os invasores podem ter explorado uma falha no Fortinet FortiS SSL-VPN em "um número limitado de casos" que afetou usuários nos setores de governo, manufatura e infraestrutura crítica. A Fortinet...
A decisão de um hospital de Illinois de interromper as operações no final desta semana, pelo menos em parte, por causa de um ataque de ransomware de 2021 que paralisou...
Um ator de ameaça que desempenhou um papel fundamental no período que antecedeu a invasão russa da Ucrânia foi identificado em 14 de junho. A atividade da "Cadet Blizzard" avançou...
Casos de verificação forçada e deepfake se multiplicam a taxas alarmantes no Reino Unido e na Europa continental, de acordo com a Sumsub. Só na Alemanha, a verificação forçada cresceu 1500% como...
No cenário digital em rápida evolução de hoje, as organizações enfrentam ameaças cibernéticas constantes que podem comprometer seus dados confidenciais, interromper operações e prejudicar sua reputação. Manter-se informado sobre os...
Depois de disponibilizar as chaves de acesso para os consumidores no início de maio, o Google agora as está lançando para contas do Google Workspace e do Google Cloud. Esse recurso estará...
Pesquisadores que investigaram um ataque à cadeia de suprimentos divulgado pela 3CX em março descobriram que ele tinha uma origem incomum e alarmante: o ataque à cadeia de suprimentos de outra empresa. Com...