O preço da vulnerabilidade na saúde
O preço da vulnerabilidade na saúde: por que a saúde não pode ignorar a cibersegurança O quanto custa uma falha de segurança? Para uma empresa do Reino Unido, foram 158 anos de história. Recentemente vi […]
O preço da vulnerabilidade na saúde: por que a saúde não pode ignorar a cibersegurança O quanto custa uma falha de segurança? Para uma empresa do Reino Unido, foram 158 anos de história. Recentemente vi […]
Diploma não garante resultado: por que contratar por competência virou o novo normal Empresas brasileiras começam a adotar modelos preditivos baseados em neurociência e inteligência artificial para identificar talentos. Durante décadas, o diploma universitário foi […]
Pesquisa da Tenable mostra desafios da Segurança na nuvem e IA, organizações estão lutando para acompanhar crescimento e complexidade do novo ambiente e manter a segurança . 34% das organizações com workloads de IA já […]
Muitos firewalls Cisco ASA ainda não são seguros, apesar dos alertas de ataque de dia zero Apesar da Cisco e de várias agências de segurança cibernética aviso sobre invasores que exploram ativamente vulnerabilidades de dia zero (CVE-2025-20333 […]
Vulnerabilidades do Google Gemini permite roubo de dados salvos e localização em tempo real Pesquisas revelaram três vulnerabilidades significativas no pacote de assistentes de IA Gemini do Google, chamado de “Gemini Trifecta”, que poderiam ter […]
Hackers abusam de certificados EV para assinar malware DMG completamente indetectável Pesquisadores de segurança descobriram uma nova campanha de malware para macOS na qual agentes de ameaças estão abusando de certificados de assinatura de código […]
Vulnerabilidade no Zabbix Agent permite escalada de privilégios. Uma vulnerabilidade crítica de segurança foi descoberta no Zabbix Agent e no Agent 2 para Windows que permite que invasores com acesso ao sistema local aumentem seus […]
Novo Trojan bancário Android usa VNC oculto para controle remoto completo de dispositivos. No final de agosto de 2025, a equipe de Inteligência de Ameaças da Cleafy descobriu o Klopatra, um novo e altamente sofisticado […]
Ingressos falsos: Hackers já exploram tema da Copa FIFA 2026 Como cibercriminosos estão explorando a FIFA 2026 antes do primeiro apito. Levantamento da Check Point Software aponta risco crescente de golpes digitais com ingressos, produtos […]
Google Drive contra ransomware O Google Drive para desktop detectará, interromperá e corrigirá danos causados por ransomware. O Google lançou recursos de detecção de ransomware e restauração de arquivos com tecnologia de IA no Drive […]
Os grupos de ransomware estão se multiplicando, aumentando as apostas para os defensores A atividade de ransomware está aumentando novamente, com um aumento acentuado no número de vítimas e no número de grupos que lançam […]
Ataques no setor da saúde causa prejuízos Estudo sobre ataques contra o setor de saúde revela que prejuízos da ordem de US$ 500 mil e US$ 200 mil multiplicaram-se em 2024 Pesquisa foi realizada pela […]
O custo oculto da complexidade em nuvem A promessa das aplicações nativas em nuvem parecia perfeita: mais agilidade, escalabilidade e eficiência. No entanto, a realidade vivida por muitas empresas é bem diferente. Quando esses sistemas […]
Os 10 melhores serviços de teste de penetração de aplicativos móveis em 2025 O Teste de Penetração de Aplicativos Móveis é um serviço crítico de segurança cibernética em 2025, com foco em uma superfície de […]
Hackers exploram Pandoc CVE-2025-51591 para atingir AWS IMDS e roubar credenciais EC2 IAM. A empresa de segurança em nuvem Wiz tem revelado que descobriu a exploração selvagem de uma falha de segurança em um utilitário Linux chamado Pandoc como […]
@ MindSec Segurança e Tecnologia da Informação Ltda.