Os programas de gerenciamento de senhas existem desde os anos 90, e os principais navegadores adicionaram o gerenciamento de senhas como um recurso integrado no início dos anos 2000. Desde então, nós da PCMag...
Os ataques BEC estão crescendo ano após ano e são projetados para serem duas vezes maiores que a ameaça de phishing em geral, de acordo com a IRONSCALES e a Osterman...
Anúncios antigos podem ser surpreendentes - anúncios de cigarro costumavam exibir suas propriedades benéficas à saúde, doces carregados de açúcar já foram anunciados como uma ajuda dietética e refrigerantes foram...
Organizações em setores críticos de infraestrutura cujos sistemas de informação contêm vulnerabilidades de segurança associadas a ataques de ransomware estão sendo notificadas pela Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) e instadas...
É terça-feira de patch de março de 2023 e a Microsoft forneceu correções para 76 vulnerabilidades numeradas CVE, incluindo duas exploradas ativamente na natureza (CVE-2023-23397, CVE-2023-24880) por diferentes agentes de...
Os pesquisadores fizeram um avanço significativo na comunicação segura, desenvolvendo um algoritmo que oculta informações confidenciais de forma tão eficaz que é impossível detectar qualquer coisa oculta. A equipe, liderada...
As senhas ainda são o elo mais fraco na rede de uma organização, conforme comprovado pela análise de mais de 800 milhões de senhas violadas, de acordo com a Specops Software. O...
A Transportation Security Administration (TSA) emitiu uma nova emenda de segurança cibernética aos programas de segurança de certos operadores regulamentados pela TSA (aeroportos e aeronaves) no setor de aviação, seguindo...
Para aqueles que não acompanharam o drama, o Silicon Valley Bank foi fechadopelo Departamento de Proteção Financeira e Inovação da Califórnia, após uma corrida bancária que se seguiu a um risco de insolvência e a...
Dispositivos não gerenciados representam um desafio significativo para muitas organizações. Esses dispositivos podem ser qualquer coisa conectada a uma rede, mas não gerenciados ativamente por TI ou segurança. Esses ativos geralmente não...