Notícias
Artigos

Otimizando sua estratégia de risco cibernético: quantifique, priorize, proteja

Otimizando sua estratégia de risco cibernético: quantifique, priorize, proteja. A segurança cibernética hoje é muito parecida com um jogo de arcade clássico. Não importa o quanto você bombeie os invasores do espaço, eles continuam chegando. Infelizmente, o […]

Artigos

Regulamentos de segurança cibernética exigem práticas de segurança rígidas e padronizadas

Regulamentos de segurança cibernética exigem práticas de segurança rígidas e padronizadas. Nãobast dizer, agora é preciso provar a adesão às melhores praticas. Até agora, a maioria das organizações percebe que precisa combater consistentemente as ameaças […]

Artigos

Pós-graduação em segurança cibernética ofensiva oferecida pela universidade canadense

Pós-graduação em segurança cibernética ofensiva oferecida pela universidade canadense, mas não se anime, é pra poucos! Uma universidade canadense está aumentando seus programas de pós-graduação relacionados à segurança cibernética para profissionais de segurança da informação […]

Artigos
Notícias

Vulnerabilidades encontradas em dispositivos WiFi de avião

Vulnerabilidades encontradas em dispositivos WiFi de avião, dados de passageiros expostos. Duas vulnerabilidades críticas foram encontradas em dispositivos de LAN sem fio que são supostamente usados ​​para fornecer conectividade à Internet em aviões. As falhas […]

Notícias
Artigos
Notícias

Microsoft confirma 2 Zero Days do Exchange Blindsiding

Microsoft confirma 2 Zero Days do Exchange Blindsiding, ainda sem patch. As vulnerabilidades de segurança “ProxyNotShell” podem ser encadeadas para execução remota de código e controle total de plataformas de e-mail corporativas. A Microsoft está […]

Notícias
Notícias

Perfis falsos de CISO no LinkedIn visam Fortune 500s

Perfis falsos de CISO no LinkedIn visam Fortune 500s. Não está claro quem está por trás dessa rede de CISOs falsos. Alguém criou recentemente um grande número de perfis falsos no LinkedIn para cargos de Chief Information Security […]

Artigos

Atacantes precisam de menos de 10 horas para encontrar fraquezas

Atacantes precisam de menos de 10 horas para encontrar fraquezas. Configurações vulneráveis, falhas de software e serviços da Web expostos permitem que hackers encontrem pontos fracos exploráveis ​​nos perímetros das empresas em apenas algumas horas, […]

Artigos
Notícias

Microsoft Exchange comprometidos por aplicativos OAuth

Microsoft Exchange comprometidos por aplicativos OAuth maliciosos em locatários de nuvem comprometidos. Os cibercriminosos assumiram o controle dos Exchange Servers corporativos para espalhar grandes quantidades de spam com o objetivo de inscrever pessoas em assinaturas […]

Notícias