Três dicas para proteger seus segredos contra acidentes de IA No ano passado, o Open Worldwide Application Security Project (OWASP) publicou diversas versões do “ OWASP Top 10 For Large…
Copiar, desligar, não pagar. O que fazer se foi vítima de ransomware? O número de ataques do tipo ransomware, em que criminosos barram o acesso a programas e ficheiros,…
A variedade de ransomware conhecida como Play agora a ser oferecida a outros atores de ameaças “como um serviço”, revelaram novas evidências descobertas pela empresa Adlumin. A falta incomum…
Um ataque DDoS é uma investida cibernética, realizada por um hacker, para atingir os servidores de uma plataforma online e torná-la inacessível para os demais usuários. Empresas que dependem da estabilidade online para…
As contas comerciais comprometidas do Facebook estão a ser usadas para veicular anúncios falsos que empregam “fotos reveladoras de mulheres jovens” como iscas para induzir as vítimas a baixar uma…
Cisco alerta sobre uma nova falha de Zero Day no IOS XE que foi explorada por um agente de ameaça para implantar um malware baseado em Lua de dispositivos. …
Grupos de hackers exploraram recentemente uma vulnerabilidade de segurança no utilitário de arquivamento WinRAR. Essa exploração faz parte de uma campanha de phishing destinada a coletar credenciais de sistemas…
As equipas de segurança estão familiarizadas com as ameaças provenientes de aplicativos de terceiros que os funcionários adicionam para melhorar sua produtividade. Esses aplicativos são inerentemente projetados para fornecer funcionalidade…
Um grupo de pesquisadores da Avast Software, responsável por diversos antivírus, identificou o malware HotRat em diversos conteúdos piratas populares. O programa malicioso utiliza cavalos de troia para se infiltrar em dispositivos…
Uma das maiores ameaças à segurança é a quebra da palavra passe. Você é um administrador de sistemas de TI preocupado com a segurança dos dados de sua organização? …
Mito 1: Mais dados equivalem a melhor proteção Acredita-se que a melhor maneira de conduzir a ação dos tomadores de decisão executivos em iniciativas de segurança cibernética é por…
As equipes de resposta a incidentes do Rapid7 estão a investigar a exploração de dispositivos físicos do Email Security Gateway (ESG) da Barracuda Networks desde pelo menos novembro de 2022.…
Os hackers enviam email emails de phishing que imitam mensagens do servidor corporativo ou de serviços públicos de e-mail para endereços compartilhados mas às vezes esses emails chegam às caixas de entrada…
Podemos sofrer ataques cibernéticos muito variados. Os hackers usam todo tipo de estratégia para conseguir roubar senhas, dados pessoais ou fazer um programa parar de funcionar corretamente. Existem ataques que…
As 10 principais tendências de segurança cibernética para 2023: da confiança zero ao seguro cibernético À medida que a tecnologia avança, os ataques cibernéticos têm se tornando mais sofisticados. Com…
Documento malicioso do Word explora vulnerabilidade anteriormente desconhecida do Microsoft Office Vários pesquisadores de segurança notaram que um agente de ameaça desconhecido está a espalhar um documento malicioso do Word…
Porque a época festiva colocam a sua empresa em risco de ataque cibernético (e como tomar precauções) É uma época em que a maioria das pessoas estão a pensar nas …
Vulnerabilidade extremamente crítica do Log4J deixa grande parte da Internet em risco A Apache Software Foundation lançou correções para conter uma vulnerabilidade de dia zero ativamente explorada que afeta a…
Os invasores esforçam-se ativamente para explorar uma nova variante de uma vulnerabilidade de escalonamento de privilégios divulgada recentemente para executar código potencialmente arbitrário em sistemas totalmente corrigidos, mais uma vez…
Os invasores esforçam-se ativamente para explorar uma nova variante de uma vulnerabilidade de escalonamento de privilégios divulgada recentemente para executar código potencialmente arbitrário em sistemas totalmente corrigidos, mais uma vez…