Classificação de Dados e a Data Loss Prevention andam de mãos dadas
Classificação de Dados e a Data Loss Prevention andam de mãos dadas, o que são e como se benefiar de sua integração. Em uma época em que a descoberta de dados e a proteção de […]
Classificação de Dados e a Data Loss Prevention andam de mãos dadas, o que são e como se benefiar de sua integração. Em uma época em que a descoberta de dados e a proteção de […]
5,4 milhões de contas do Twitter a venda em fórum hacker. Twitter investiga autenticidade das contas e embora tenha corrigido a vulnerabilidade que deu origem ao vazamento, dados já se econtram a venda mas darkweb. […]
Fortinet possibilita o gerenciamento proativo dos riscos da nuvem com uma nova oferta de proteção nativa da nuvem, disponível agora na AWS O FortiCNP simplifica a segurança na nuvem, acelera o gerenciamento de riscos e […]
Duas bibliotecas Python maliciosas adicionais encontradas no repositório PyPI pela equipe da Kaspersky. Mais dois pacotes Python maliciosos foram descobertos no repositório Python Package Index (PyPI), dias depois que pesquisadores de segurança da Check Point detectaram […]
Quer se tornar um Red Teamer? Isso é o que você precisa saber para se tornar um bom Red Teamer. Todo mundo adora palavras de zumbido, não? O Red Team é a coisa mais nova […]
3 setores com alto risco de violações de segurança da API. Serviços financeiros, seguros e varejo são as três verticais preferidas pelos cibercriminosos. Por estarem no centro dos serviços digitais atuais, sendo a base para os […]
Red, Purple, and Blue: as cores de um programa de testes de segurança cibernética. Estratégia de cibersegurança para testar, antever e corrigir problemas antes que os hackers o façam. A primeira percepção que a maioria […]
Ataques a gamers chegam a quase 6 milhões em 12 meses, expectativa é de um crescimento ainda maior segundo a Kaspersky. Com a nova realidade de isolamento social imposta pela pandemia da Covid-19, a indústria […]
Segurança deve estar presente desde a concepção de um novo desenvolvimento de software, Matteo Nava, CEO da Berghem comenta porque e como. Cada vez mais a tendência é trazer a segurança cibernética para o início […]
Atacantes usam cada vez mais extensões do IIS como backdoors de servidor. A Microsoft alertou sobre um aumento nas extensões mal-intencionadas do Internet Information Services (IIS) usadas como backdoors em servidores Exchange. Embora não sejam tão […]
Cibercriminosos reciclam o ransomware, eles estão ficando mais rápidos. Mantenha sua resposta atualizada à medida que os invasores ficam mais rápidos. Como a história, o ransomware se repete. Pesquisadores encontraram recentemente uma nova variante de uma campanha de […]
Hackers distribuem Amadey usando cracks de software e sites de keygen usados como isca para distribuir malware com a ajuda do SmokeLoader. A variedade de malware chamada Amadey foi encontrada há mais de quatro anos […]
Hackers verificam vulnerabilidades em até 15 minutos após a divulgação, em poucas horas, as primeiras tentativas de exploração ativas são observadas e administradores são desafiados a serem ainda mais rápidos. Os administradores de sistema têm […]
Atlassian alerta para várias novas vulnerabilidades críticas potencialmente exploradas em estado selvagem, alerta pede que clientes apliquem as correções rapidamente. A Atlassian está alertando seus clientes e parceiros sobre três vulnerabilidades críticas diferentes que afetam […]
Classificação de Dados e a Data Loss Prevention andam de mãos dadas, o que são e como se benefiar de sua integração. Em uma época em que a descoberta de dados e a proteção de […]
@ MindSec Segurança e Tecnologia da Informação Ltda.