No Picture
Artigos
Artigos
Artigos

AI Assistant já disponível

AI Assistant já disponível. O XDR AI Assistant, uma maneira revolucionária de investigar e responder a ameaças. As ameaças cibernéticas estão se tornando mais sofisticadas a cada dia, aproveitando a automação, o phishing orientado por […]

Artigos
Notícias

Netgear corrige bugs críticos

Netgear corrige bugs críticos. As falhas de segurança afetam vários pontos de acesso WiFi 6 e modelos de roteador Nighthawk Pro Gaming.  A Netgear corrigiu duas vulnerabilidades críticas que afetam vários modelos de roteadores WiFi […]

Notícias
Artigos
Artigos

O que é Zero Trust?

O que é Zero Trust?  Zero Trust é um modelo de segurança cibernética que enfatiza a necessidade de verificar explicitamente qualquer solicitação de acesso, independentemente de onde ela venha e quem a esteja fazendo. Ao […]

Artigos

Segurança digital: VPN para internet banking vale a pena?

Segurança digital: VPN para internet banking vale a pena? Com o aumento constante de transações financeiras no mundo on-line, a segurança dos usuários se tornou uma preocupação fundamental, principalmente em relação ao uso do internet […]

LGPD & PRIVACY

Google irá excluir o histórico de localização dos usuários

Google irá excluir o histórico de localização dos usuários de forma permanentemente em um compromisso de reduzir guarda de informações pessoais. Empresa de tecnologia comprometeu-se anteriormente a armazenar menos dados sobre indivíduos em resposta a […]

Notícias

CISA – bug critico do Windows é explorado em ataques de ransomware. 

CISA – Ransomware explora zero day critico do Windows. Vulnerabilidade no gerenciamento de privilégios é rastreada com o CVE-2024-26169.  A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou uma vulnerabilidade de alta […]

Notícias

Sleepy Pickle Exploit permite que invasores explorem modelos de ML

Sleepy Pickle Exploit permite que invasores explorem modelos de ML e ataquem usuários finais. Os hackers estão visando, atacando e explorando modelos de ML. Eles querem invadir esses sistemas para roubar dados confidenciais, interromper serviços […]

Artigos
Notícias