Notícias
Notícias
Artigos

Aprimorando a segurança cibernética na verificação de docs

Aprimorando a segurança cibernética na verificação de documentos usando técnicas simplificadas. Vamos aqui examinar a influência das soluções de verificação de documentos no aprimoramento das operações de segurança cibernética e, ao mesmo tempo, mitigar a […]

Notícias

Ransomware explora vulnerabilidade do sw de backup Veeam

Ransomware explora vulnerabilidade do sw de backup Veeam. Modus operandi envolvia a exploração do CVE-2023-27532 (pontuação CVSS: 7,5) para realizar as atividades maliciosas. Uma falha de segurança corrigida no software Veeam Backup & Replication está sendo explorada […]

Notícias

Empresas latino-americanas de ataques com CVs infectados

Empresas latino-americanas de ataques com CVs infectados  por malware.  Golpes em processos seletivos acontecem via phishing por email; formato do arquivo pode indicar a fraude. Cibercriminosos estão tentando infectar empresas por toda a América Latina […]

Notícias

Phishing lidera ranking global dos ciberataques

Phishing lidera ranking global dos ciberataques no primeiro semestre de 2024, aponta Appgate. Roubo de identidade e outras informações responde por 61% das tentativas de fraude monitoradas pelo Centro de Operações de Segurança  da empresa […]

Artigos

Relatório da Salt Security 2024 confirma tendências do Gartner®

Relatório da Salt Security 2024 confirma tendências do Gartner® nas organizações O Guia de Mercado do Gartner 2024 para Proteção de API*, que aponta as principais tendências, desafios e recomendações para líderes de segurança, identificou […]

Artigos
Artigos

Passo a passo para identificar e prevenir ataques cibernéticos

Passo a passo para identificar e prevenir ataques cibernéticos associados a violações de dados. A prevenção de ataques de injeções de frames (ou, em inglês, frame injections) economiza custos consideráveis ​​associados a violações de dados […]

Notícias
Notícias
Notícias

Cuidado: Hackers vazam dados da Twilio

Cuidado: Hackers vazam dados da Twilio e colocam usuários em alerta. A violação de dados do Twilio Authy tem implicações significativas para a segurança dos usuários, expondo-os a ataques de phishing. Twilio confirma violação, levando […]

Notícias
Artigos

O que é SAST e DAST?

O que é SAST e DAST? SAST (Static Application Security Testing) e DAST (Dynamic Application Security Testing) são duas abordagens complementares para testar a segurança de aplicações de software. Iremos aqui descrever uma visão geral […]

Notícias