Por Josh Breaker-Rolfe O cenário de ameaças de hoje é...
Por Josh Breaker-Rolfe O cenário de ameaças de hoje é...
Por Harold Rivas Detecção e Resposta Estendida, ou XDR, é...
No mundo cada vez mais digital e interconectado em que...
Mais um ano, mais um Dia Mundial da Senha se...
Drivers maliciosos certificados pelo Programa de Desenvolvimento de Hardware do Windows da Microsoft foram usados
Menos de um ano após uma mudança para o crescente mercado de detecção e resposta
Um ataque automatizado dentro do ecossistema de código aberto NuGet para desenvolvedores .NET resultou em
A gangue Royal ransomware subiu rapidamente para o topo da cadeia alimentar de ransomware, demonstrando táticas sofisticadas
Pesquisadores encontraram vulnerabilidades que poderiam permitir falsificação de pagamento e desativação do sistema de um aplicativo Android sem privilégios; mais
Softwares falsos de “limpeza” e segurança para Android vieram de anúncios fraudulentos publicados nessa rede. Foram mais de sete milhões
Foi encontrada uma falha de segurança no Zoom que permite que hackers invadam a máquina de usuários do sistema operacional macOS através da plataforma.
Por Felipe Demartin Em um mundo em que ameaças estão por todos os lados e se tornam cada vez mais sofisticadas,
O Projeto de Lei 1515/22 trata da aplicação da Lei Geral de Proteção de Dados Pessoais (LGPDP) para fins de
Pesquisa encomendada pela Veritas Technologies, líder em gerenciamento de dados multinuvem, indica a falta de controle organizacional na implantação de