Novo backdoor do Linux
Novo backdoor do Linux atacando usuários do Linux por meio de pacotes de instalação. O Linux é amplamente utilizado em vários servidores, infraestrutura em nuvem e dispositivos de Internet das Coisas , o que o torna um […]
Novo backdoor do Linux atacando usuários do Linux por meio de pacotes de instalação. O Linux é amplamente utilizado em vários servidores, infraestrutura em nuvem e dispositivos de Internet das Coisas , o que o torna um […]
Treinamento cibernético não precisa ser chato. Os programas de treinamento em segurança cibernética e compliance se tornaram um grande negócio. De acordo com a Cybersecurity Ventures, este mercado de treinamento atingiu US$ 5,6 bilhões em 2023 […]
Ataques de DDoS: como identificá-los e o que fazer se for vítima. Geralmente orquestrados por botnets, os ataques de negação de serviço (DDoS) são empregados de várias maneiras pelos cibercriminosos. Saiba as principais formas de […]
4 em cada 10 ciberincidentes graves são ransomware. Prevenção depende mais da empresa. Programas desatualizados (vulnerabilidade) e contas roubadas são as principais portas de entrada dos atacantes em redes corporativas. Filme clássico do Star Wars […]
Investimentos em cybersecurity: os 5 erros que impedem que o CISO seja bem-sucedido As organizações já sabem que foram atacadas, seus sistemas foram invadidos e dados críticos vazados. Esta realidade explica, segundo o Gartner, o fato […]
Dell confirma ataque cibernético, nega impacto material. A Dell foi atingida por uma violação de segurança cibernética que pode envolver cerca de 49 milhões de registros de clientes. Os relatórios dizem que o ator da […]
Criminosos usam campanhas de doações para aplicar golpes no RS. Empresa especializada em segurança da informação explica como não se tornar uma vítima de golpes ao tentar ajudar o estado gaúcho. Criminosos têm se aproveitado da […]
Redbelt alerta para vulnerabilidades Palo Alto, Windows e Cisco. Redbelt divulga relatório de tendências de ameaças recentes, com alerta para vulnerabilidades em sistemas Palo Alto, Windows e Cisco Relatório elaborado pela consultoria especializada em cibersegurança […]
Vulnerabilidade CrushFTP Explorada Para Executar Código Remoto. Uma vulnerabilidade crítica no CrushFTP, identificada como CVE-2024-4040, foi explorada ativamente em estado selvagem. Ele permite que invasores executem execução remota de código não autenticado em servidores vulneráveis. Essa […]
Hackers exploram falha do LiteSpeed Cache para criar administradores do WordPress. Os hackers têm como alvo sites WordPress com uma versão desatualizada do plugin LiteSpeed Cache para criar usuários administradores e obter controle dos sites. […]
@ MindSec Segurança e Tecnologia da Informação Ltda.