Construindo competência GenAI para o crescimento dos negócios
Para embarcar na jornada de adoção da tecnologia GenAI para o sucesso empresarial, as organizações necessitam de atividades fundamentais relacionadas ao investimento GenAI, orientação na priorização de casos de uso
Perigos ocultos ameaçam os cabos submarinos, a infraestrutura invisível da Internet
Mais de 97% do tráfego mundial da Internet passa por cabos submarinos em algum momento, segundo a ENISA. Os cabos submarinos são um componente vital da infraestrutura global da Internet e
A pressão regulatória complica a segurança cibernética para fabricantes de equipamentos industriais
50% das empresas não possuem uma função de segurança dedicada para sistemas e dispositivos de controle dentro de sua estrutura organizacional, de acordo com a Cybellum. Os incidentes de segurança
Como as empresas podem assumir o controle de sua segurança cibernética
Nesta entrevista da Help Net Security, Baya Lonqueux, CEO da Reciproc-IT , discute o cenário em evolução da segurança cibernética e os conjuntos de habilidades essenciais necessários para as equipes que trabalham nesta área. A
Como configurar e acelerar a replicação do Amazon S3 para replicação de dados entre regiões
O Amazon S3 é uma solução simples de armazenamento em nuvem que permite armazenamento e recuperação sem esforço de grandes quantidades de dados de diferentes regiões geográficas. Ele foi projetado para oferecer
Vulnerabilidade crítica da Trend Micro explorada em estado selvagem (CVE-2023-41179)
A Trend Micro corrigiu uma vulnerabilidade crítica de dia zero (CVE-2023-41179) em vários de seus produtos de segurança de endpoint para empresas que foram detectadas sendo exploradas em liberdade. Sobre
Falso WinRAR PoC espalha malware VenomRAT
Um ator de ameaça desconhecido lançou uma exploração de prova de conceito (PoC) falsa para CVE-2023-4047, uma vulnerabilidade de execução remota de código (RCE) recentemente corrigida no WinRAR, para espalhar o malware
Empresas de telecomunicações atingidas por novos backdoors disfarçados de software de segurança
Os investigadores descobriram novas backdoors aproveitadas para manter o acesso a longo prazo nas redes das empresas de telecomunicações no Médio Oriente. HTTPSnoop e PipeSnoop – como os dois implantes
Signal dá um salto quântico com atualização do protocolo E2EE
Signal anunciou uma atualização em seu protocolo de criptografia ponta a ponta (E2EE) para proteger os usuários de seu popular aplicativo de mensagens contra ataques de quebra de criptografia por