Temendo a disseminação do coronavírus, as cadeias e prisões continuam fechadas. Os visitantes são incapazes de ver seus entes queridos…
Antes de o Word ou Excel executar macros em um documento, no entanto, o Office exige que você clique nos…
Um recente ataque de ransomware que desempenhou um papel significativo na morte de uma mulher alemã colocou em foco os…
Um provedor de marketing digital dos EUA expôs quase três milhões de registros contendo informações de identificação pessoal (PII) após…
Uma violação de dados em 2014 no Community Health Systems, que expôs as informações protegidas de saúde de 6,1 milhões…
Em 28 de janeiro, o Ministério de Comunicação e Tecnologia da Informação da Indonésia anunciou que a versão final da…
O software pode expor os segredos dos usuários quando configurado com AWS e Google Cloud.
O SEPTA ainda precisa restaurar totalmente as operações sufocadas por um ataque de malware que exasperou os funcionários e solicitou…
Cada vez mais podemos ver que as ferramentas convencionais de defesa não são suficientes. No portal PluggedNinja é possível ver…
Os grupos de inteligência contra ameaças cibernéticas precisam investigar com mais frequência as ameaças específicas de suas organizações e se…