CLOUD SECURITY Por onde Começar?
CLOUD SECURITY Por onde Começar? O uso do Cloud Público , Privado ou Hibrido tem oferecido às empresas um potencial de uso e redução de custos nunca vistos antes em TI. Como resultado, o uso do Cloud […]
CLOUD SECURITY Por onde Começar? O uso do Cloud Público , Privado ou Hibrido tem oferecido às empresas um potencial de uso e redução de custos nunca vistos antes em TI. Como resultado, o uso do Cloud […]
Servidores JIRA mal configurados vazam informações sobre usuários e projetos. Servidores Jira de grandes nomes na indústria de tecnologia expuseram informações sobre projetos internos e usuários que poderiam ser acessados por qualquer pessoa através de […]
Docker sofre violação e 190k usuários são afetados. O Docker Hub, o repositório oficial de imagens de contêineres do Docker, anunciou uma violação de segurança no final da noite de sexta-feira, 25 de abril. A […]
Virou rotina: milhões de dados de usuários do Facebook em claro na Internet. Dois desenvolvedores de aplicativos do Facebook expuseram informações pessoais dos usuários, deixando os dados expostos sem senha e sem criptografia nos buckets […]
Hackers ignoram o MFA em contas na nuvem por meio do protocolo IMAP. Nos últimos meses, os agentes de ameaças têm cada vez mais direcionado seus ataques as contas de nuvem do Office 365 e do […]
PERDEU ? Assista a gravação: O que NÃO te contaram sobre as Resoluções 4658 e 3909 do BACEN! Alberto, Fernando e eu (Kleber Melo), compartilhamos um pouco alguns pontos importantes que vivenciamos em nossos projetos […]
Especialistas escapam dos Contêineres e executam comandos no PWD. Contêineres privilegiados com segurança inadequada na plataforma de testes Play With Docker (PWD) ofereciam aos pesquisadores de segurança uma maneira de escapar de contêineres do Linux […]
IBM adquire distribuidor Linux Red Hat por US $ 33,4 bilhões. A IBM concordou em adquirir a fabricante de software Red Hat Inc. em uma aposta de US $ 33,4 bilhões para acelerar seus esforços […]
Ransomware no Cloud. Com os eventos recentes, como os surtos de ransomware WannaCry e NotPetya, a maioria das organizações está totalmente alerta para a ameaça de ransomware. As organizações podem ter investido tempo e energia […]
Como proteger suas fotos / vídeos de hackers? Se os hackers obtiverem acesso à sua conta do iCloud / Google Fotos, eles poderão facilmente fazer o download de todas as suas fotos sem nunca colocar […]
@ MindSec Segurança e Tecnologia da Informação Ltda.