3 mitos de segurança móvel ou do lado do cliente desmascarados
Quando se trata de vulnerabilidades de aplicativos móveis, os profissionais de segurança costumam pensar em ataques de dia zero ou tentativas de acesso a dados confidenciais. Essas são ameaças muito reais,
A IA é tendenciosa. A Casa Branca está trabalhando com hackers para tentar consertar isso
A MARTÍNEZ, ANFITRIÃO: A Casa Branca está preocupada com os riscos da inteligência artificial, incluindo o risco de que esta nova tecnologia possa ser usada para discriminar. Então, eles convidaram um
As chaves de assinatura da Microsoft continuam sendo sequestradas, para deleite dos agentes de ameaças chineses
Em julho, pesquisadores de segurança revelaram uma descoberta preocupante: centenas de malwares usados por vários grupos de hackers para infectar dispositivos Windows foram assinados digitalmente e validados como seguros pela
Este misterioso novo malware usa redes Wi-Fi para fornecer aos hackers sua localização exata
Normalmente, quando hackers infectam um dos melhores laptops Windows com malware, o ganho financeiro é sua motivação. No entanto, eles também gostam de implantar malware infostealer para obter seus dados pessoais. Pesquisadores de segurança da
Discord notifica usuários sobre vazamento de dados pessoais
O Discord começou nesta semana a contatar os usuários envolvidos em um vazamento de dados pessoais registrado em março deste ano. De acordo com o serviço, o comprometimento aconteceu depois que cibercriminosos
O aumento dos incidentes cibernéticos desafia as organizações de saúde
As organizações de saúde enfrentam muitos desafios de segurança cibernética que exigem que priorizem cada vez mais a segurança cibernética e a conformidade, de acordo com Claroty. Os intervenientes na ameaça
Velociraptor: análise forense digital de código aberto e resposta a incidentes
Velociraptor é uma ferramenta sofisticada de análise forense digital e resposta a incidentes projetada para melhorar sua visão sobre as atividades de endpoint. A ferramenta está disponível gratuitamente no GitHub . FONTE:
O novo Top 10 da API OWASP é útil para os defensores?
As listas dos Dez Melhores da Fundação OWASP ajudaram os defensores a concentrar seus esforços em relação a tecnologias específicas e a API OWASP (Interface de Programação de Aplicativos) Security Top 10
Google lança ferramenta para identificar imagens geradas por IA
O Google SynthID coloca marcas d’água em imagens geradas por IA Marcas d’água são comumente usadas para mostrar a propriedade dos direitos autorais, mas podem ser facilmente cortadas ou editadas