A BSidesLjubljana 0x7E7, uma conferência sem fins lucrativos organizada pela comunidade de segurança da informação, acontecerá em 16 de junho de 2023, no Museu da Computação C111. O prazo para...
O Amazon Inspector foi projetado para gerenciar vulnerabilidades verificando continuamente as cargas de trabalho da AWS em busca de vulnerabilidades de software e exposição não intencional à rede em toda...
75% das organizações normalmente mudam ou atualizam suas APIs diariamente ou semanalmente, criando um desafio significativo para proteger a superfície de ataque de API em mudança, de acordo com o Data Theorem...
Identidade digital: você precisa perguntar “Quem?” e “Por que?”. A maioria das instituições financeiras passou por uma transição rápida nas interações digitais com os clientes. Essa mudança criou riscos inerentes...
Garantir a segurança do software de código aberto do qual as organizações modernas dependem é uma responsabilidade crucial dos mantenedores de código aberto, especialmente porque os ataques à cadeia de suprimentos...
Vazamento expõe dados de saúde de quase 6 milhões de pessoas no Brasil. O incidente expôs informações pessoais de funcionários que atuam em 21 empresas brasileiras Um vazamento de dados, que...
RSA CONFERENCE 2023 - São Francisco — Instrutores especializados do SANS Institute aqui ontem detalharam o que eles citam como as formas mais perigosas de ataques cibernéticos para 2023. Alguns dos...
A diferença entre uma crise cibernética e qualquer outro tipo de resposta de emergência é o desconhecido e a velocidade dos eventos. Em um terremoto, você sabe o que derrubou...
As ameaças persistentes avançadas (APTs) do estado norte-coreano estão evoluindo: desenvolvimento de novas cargas úteis; modificar suas táticas, técnicas e procedimentos (TTPs); e visando novos setores e indivíduos sem preconceitos...
Um grupo chinês de ameaças persistentes avançadas (APT) está sequestrando canais legítimos de atualização de aplicativos para software desenvolvido por empresas chinesas, a fim de fornecer malware personalizado. Os ataques tiveram como...