Pesquisadores alertaram recentemente sobre duas operações massivas de phishing, visando coletivamente centenas de milhares de usuários - uma buscando credenciais…
O botnet sofreu alguns ataques recentemente, mas isso não significa que a ameaça acabou. Aqui estão algumas etapas que você…
Uma plataforma online projetada para ajudar os fornecedores de IoT a receber, avaliar, gerenciar e mitigar relatórios de vulnerabilidade foi…
Ryuk ransomware é conhecido por ter como alvo várias grandes organizações em todo o mundo. Muitas vezes é distribuído por…
Um distrito escolar do Mississippi votou em pagar US $ 300.000 para recuperar arquivos que foram criptografados durante um possível…
A Rede de Execução de Crimes Financeiros (FinCEN) do Departamento do Tesouro dos EUA anunciou hoje a primeira penalidade contra…
O processo iniciará uma guerra legal entre Washington e o Vale do Silício, que pode ter vastas implicações não apenas…
A ferramenta também pode baixar seus repositórios Git, permitindo que invasores recuperem arquivos de configuração confidenciais e código-fonte.
Os invasores estão aproveitando o uso crescente de códigos QR para roubar informações confidenciais ou conduzir campanhas de phishing. Aqui…
A Austrália deve desenvolver uma resposta de segurança nacional que aborde todos os vetores de risco para todos os setores…