Guerra na Gestão de Identidade
A eterna batalha entre TI e segurança é a fonte do problema na gestão de identidades. O comprometimento e o uso indevido de credenciais de identidade fornecem a porta mais fácil para uma rede empresarial […]
A eterna batalha entre TI e segurança é a fonte do problema na gestão de identidades. O comprometimento e o uso indevido de credenciais de identidade fornecem a porta mais fácil para uma rede empresarial […]
Para os principais líderes de segurança do mundo vêem desafios em torno do novo e crítico papel da identidade na luta contra hackers. Mobilidade e computação em nuvem estão transformando a forma como as empresas […]
Lista de brechas de dados e ataques cibernéticos em dezembro de 2017 – 33,8 milhões de registros vazaram segundo Lewis Morgan 22 de dezembro de 2017. Lewis dedicou seu tempo neste finald e ano para […]
A evolução dos brinquedos conectados à internet insere novas ameaças na vida familiar. My Friend Cayla, uma boneca com cabelo dourado de quase cintura que fala e responde às perguntas das crianças, foi projetada para […]
Malware usa aparelhos para minerar cryptocurrency e sobrecarrega aparelho. Devido ao recente aumento nos preços de cryptocurrency, não apenas os hackers, mas também os administradores de sites legítimos estão usando cada vez mais mineradores de […]
EUA e UK apontam que o governo de Kim Jong Un está por de trás dos ataques do wannacry ocorridos em maio. Hackers do país asiático bloquearam centenas de milhares de computadores e servidores, deixando […]
Empresas do setor de saúde são mais afetadas por ransomware, malware ou ambos. Setenta e oito por cento dos das empresas do setor de saúde dos EUA já sofreram um ataque virtual relacionado ao email […]
Gerenciador de senhas instalado no Windows 10 expõe senhas do usuário . Tavis Ormandy do Google Project Zero mostrou um erro no gerenciador de senhas Keeper empacotado com o Windows 10 a partir da versão […]
A vulnerabilidade encontrada no Micorsoft Malware Protection Engine permite o controle total da máquina a partir de um arquivo injetado pelo usuário para verificação. Existe uma vulnerabilidade remota de execução de código quando o Microsoft […]
Dados de meio milhão de clientes da Netshoes são vazado através de vulnerabilidades da plataforma. Na quinta feira, dia 07 de dezembro, o site TecMundo noticiou que o site da Netshoes foi invadido por hacker […]
@ MindSec Segurança e Tecnologia da Informação Ltda.