Interrupções críticas de aplicativos empresariais custam US$ 500.000 por hora de inatividade
A adoção da observabilidade está aumentando e a observabilidade full-stack leva a melhores métricas de nível de serviço, como menos interrupções mais curtas e menores custos de interrupção, de acordo com a
A atividade regulatória força os líderes de compliance a gastar mais em ferramentas GRC
O investimento do departamento jurídico e de conformidade em ferramentas de GRC (governança, risco e conformidade) aumentará 50% até 2026, de acordo com o Gartner. Os líderes de seguros estão
A gigante da segurança cibernética industrial Dragos arrecada novos financiamentos e visa a expansão global
Hoje, Dragos revelou que garantiu uma rodada de financiamento de extensão da Série D de US$ 74 milhões, liderada pela empresa estratégica de operações e investimentos WestCap. A extensão do
A vulnerabilidade do Kubernetes permite RCE em endpoints do Windows (CVE-2023-3676)
Sobre as vulnerabilidades CVE-2023-3676, descoberta pelo pesquisador da Akamai Tomer Peled, é uma vulnerabilidade de injeção de comando que pode ser explorada aplicando um arquivo YAML malicioso no cluster. “A
Os cibercriminosos usam a marca Webex para atingir usuários corporativos
Os atores da ameaça têm como alvo usuários corporativos interessados em baixar o Webex – comprando espaço publicitário do Google e se passando por Cisco . O Webex, o software de conferência
MGM e Caesars registram divulgações da SEC sobre incidentes de segurança cibernética
MGM Resorts e Caesars Entertainment apresentaram divulgações exigidas de incidentes cibernéticos à Comissão de Segurança e Câmbio (SEC) após ataques de ransomware em seus impérios de cassino. A SEC aprovou novas
Exploração Zero-Click do iPhone descarta spyware Pegasus em jornalista russo exilado
Um relatório desta semana sobre o spyware Pegasus aparecendo em um iPhone pertencente à premiada jornalista russa Galina Timchenko destacou novamente as aparentemente inúmeras maneiras que o governo e as
Hack policial da Grande Manchester segue confusão de fornecedores terceirizados
Milhares de dados de oficiais da Polícia da Grande Manchester (GMP) usados para detalhes de crachás de identificação, como nomes e fotos, foram roubados de fornecedores terceirizados dos crachás em
DoD: ataque cibernético do ICS da China com o objetivo de obter vantagem na guerra cinética
O ataque cibernético da China a infra-estruturas críticas é provavelmente um movimento de contingência concebido para obter uma vantagem estratégica em caso de guerra cinética, de acordo com o Departamento