O uso de plataformas de Inteligência Artificial (IA) generativa para criar golpes cibernéticos deve explodir em 2024, de acordo com estimativa da Kaspersky. ChatGPT, Google Bard, Copilot, Midjourney e outros serviços poderão ser…
As credenciais de contas, tornaram-se um bem valioso no crime cibernético. Como resultado, um único conjunto de credenciais roubadas pode colocar em risco toda a rede de uma empresa. …
Um ataque DDoS é uma investida cibernética, realizada por um hacker, para atingir os servidores de uma plataforma online e torná-la inacessível para os demais usuários. Empresas que dependem da estabilidade online para…
As contas comerciais comprometidas do Facebook estão a ser usadas para veicular anúncios falsos que empregam “fotos reveladoras de mulheres jovens” como iscas para induzir as vítimas a baixar uma…
Cisco alerta sobre uma nova falha de Zero Day no IOS XE que foi explorada por um agente de ameaça para implantar um malware baseado em Lua de dispositivos. …
A Sophos foi nomeada como a escolha dos clientes pela Gartner® Peer Insights™ para serviços gerenciados de detecção e resposta (MDR) – Managed Detection and Response. A “Voice of…
Às vezes, cair em um golpe virtual pode ser inevitável. Mas, geralmente, é possível adotar uma série de hábitos online que podem aprimorar a cibersegurança dos seus dados, arquivos e até dos…
Uma das maiores ameaças à segurança é a quebra da palavra passe. Você é um administrador de sistemas de TI preocupado com a segurança dos dados de sua organização? …
Mito 1: Mais dados equivalem a melhor proteção Acredita-se que a melhor maneira de conduzir a ação dos tomadores de decisão executivos em iniciativas de segurança cibernética é por…
As equipes de resposta a incidentes do Rapid7 estão a investigar a exploração de dispositivos físicos do Email Security Gateway (ESG) da Barracuda Networks desde pelo menos novembro de 2022.…
Podemos sofrer ataques cibernéticos muito variados. Os hackers usam todo tipo de estratégia para conseguir roubar senhas, dados pessoais ou fazer um programa parar de funcionar corretamente. Existem ataques que…
Google anuncia novos recursos de privacidade, segurança e proteção nos seus serviços O Google revelou uma série de novos recursos de privacidade, segurança e proteção, esta semana, na sua…
As 10 principais tendências de segurança cibernética para 2023: da confiança zero ao seguro cibernético À medida que a tecnologia avança, os ataques cibernéticos têm se tornando mais sofisticados. Com…
Documento malicioso do Word explora vulnerabilidade anteriormente desconhecida do Microsoft Office Vários pesquisadores de segurança notaram que um agente de ameaça desconhecido está a espalhar um documento malicioso do Word…
Porque a época festiva colocam a sua empresa em risco de ataque cibernético (e como tomar precauções) É uma época em que a maioria das pessoas estão a pensar nas …
Vulnerabilidade extremamente crítica do Log4J deixa grande parte da Internet em risco A Apache Software Foundation lançou correções para conter uma vulnerabilidade de dia zero ativamente explorada que afeta a…
Os invasores esforçam-se ativamente para explorar uma nova variante de uma vulnerabilidade de escalonamento de privilégios divulgada recentemente para executar código potencialmente arbitrário em sistemas totalmente corrigidos, mais uma vez…
Os invasores esforçam-se ativamente para explorar uma nova variante de uma vulnerabilidade de escalonamento de privilégios divulgada recentemente para executar código potencialmente arbitrário em sistemas totalmente corrigidos, mais uma vez…
O notório malware Emotet está a realizar uma espécie de retorno quase 10 meses depois de uma operação coordenada por instituições legais terem desmontado a sua infraestrutura de comando e…
Os autores de rootkit podem ter encontrado uma maneira de abusar do processo de assinatura digital, argumentam os pesquisadores de segurança. Os pesquisadores de segurança cibernética descobriram outro rootkit…