Na era da internet, tornaram-se quase que comuns ataques cibernéticos. Estas são as tentativas de hackers de danificar ou destruir uma rede de sistemas. Além disso, essas violações podem fazer...
A Veeam Software corrigiu duas vulnerabilidades críticas (CVE-2022-26500, CVE-2022-26501) afetando sua popular solução Veeam Backup & Replication, que poderia ser explorada por invasores não autenticados para executar remotamente códigos maliciosos....
Pesquisadores de segurança encontraram uma nova maneira de contornar as defesas baseadas em hardware existentes para execução especulativa em processadores de computador modernos da Intel, AMD e Arm. Hoje, os...
As pessoas estão começando a obter a mensagem esse texto/SMS é uma forma fraca de autenticação multifatorial (MFA). Menos pessoas sabem que há uma grande lacuna entre as opções de MFA pós-SMS...
A Bridgestone confirmou ter recentemente sido alvo de um ataque de ransomware, de onde alguma informação sensível da empresa pode ter sido comprometida. De acordo com o comunicado da empresa, o...
A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software Technologies, expõe novos detalhes sobre as operações internas do grupo Conti. O Conti é um grupo...
Por ser o sistema operacional mais comum nas nuvens, o Linux é uma parte essencial da infraestrutura digital e tem se tornado a porta de entrada para invasores em ambientes...
Já conhecemos diversas formas de espalhar vírus hoje — seja dos e-mails mais toscos até apps não verificados nas lojas virtuais, permitindo que hackers acessem seus dados mais básicos até informações confidenciais. Pois...
Empresas de tecnologia médica e organizações de entrega de saúde têm um novo modelo para concordar em termos e condições contratuais de segurança cibernética para reduzir custos, complexidade e tempo no...
O submundo do crime cibernético se dividiu entre grupos pró-Ucrânia e grupos pró-Rússia, com estes últimos cada vez mais focados em atacar a infraestrutura crítica de países do Ocidente, tais...