Para a terceira edição do CYSAT, o evento europeu totalmente dedicado à segurança cibernética da indústria espacial e que ocorrerá de 26 a 27 de abril de 2023 na Estação...
As preocupações com o viés nas ferramentas emergentes de inteligência artificial (IA) receberam um novo ar recentemente, quando o bilionário Elon Musk falou sobre seus planos de criar uma "IA...
Muitas organizações, incluindo algumas das maiores empresas do mundo, estão em maior risco de comprometimento e roubo de dados de registros de software e repositórios de artefatos mal configurados e...
Certas campanhas anteriormente conectadas à ameaça persistente avançada russa (APT) Turla foram realmente conduzidas pelo que parece ser um grupo totalmente separado que os pesquisadores chamaram de "Tomiris". Turla (também...
Se você ler artigos sobre como os agentes de ameaças podem usar a inteligência artificial (IA), provavelmente notou que eles se enquadram em duas categorias: melhorando os recursos de engano...
Em um cenário de ameaças em evolução, o e-mail continua sendo o principal alvo de ataques cibernéticos, e os métodos tradicionais de segurança de e-mail não são mais adequados. As...
Uma vulnerabilidade de segurança na Cloud Platform (GCP) do Google poderia ter permitido que invasores cibernéticos ocultassem um aplicativo malicioso e irremovível dentro da Conta do Google de uma vítima,...
O tempo médio de permanência global cai para pouco mais de duas semanas, refletindo o papel essencial que as parcerias e a troca de informações desempenham na construção de um...
Peças do quebra-cabeça de comprometimento da cadeia de suprimentos 3CX estão começando a se encaixar, embora ainda estejamos longe de ver o quadro completo. Entretanto, agora também sabemos que: A...
A VMware corrigiu duas vulnerabilidades (CVE-2023-20864, CVE-2023-20865) no VMware Aria Operations for Logs (anteriormente vRealize Log Insight), uma solução em nuvem amplamente utilizada para análise e gerenciamento de logs. Sobre as vulnerabilidades...