Telstra lança piloto para bloquear serviços de spoofing de textos com phishing na Austrália

5 anos ago

A Telstra retirou os envoltórios de um programa piloto que o verá bloquear mensagens falsas alegando ser do myGov ou…

Grandes provedores de nuvem são muito menos prováveis ​​de serem violados do que as empresas

5 anos ago

Os resultados do pen-test também mostram que a maioria das organizações tem poucas proteções contra invasores já na rede.

Ataques crescendo em escopo e sofisticação

5 anos ago

Há um padrão crescente, organizado e cada vez mais sofisticado de ataques à infraestrutura nativa da nuvem, de acordo com…

Cadeado “movido” a blockchain é derrotado por ataque de Bluetooth

5 anos ago

Um cadeado inteligente "à prova de hack" com segurança baseada na tecnologia blockchain poderia ser derrotado por um simples ataque…

O FBI: ataques de credenciais estão por trás de alguns hacks recentes de bancos

5 anos ago

O FBI está levantando um sinal de alarme sobre o número crescente de ataques de empastamento de credenciais contra instituições…

Ataques a servidores Linux estão aumentando como um foguete

5 anos ago

Já se foi o tempo em que os usuários do Linux presumiam que o Windows era o alvo principal dos…

Ransomware: veja uma forma de superar um ataque

5 anos ago

Um novo conselho do National Cyber ​​Security Center recomenda que as empresas tenham um plano de resposta a incidentes em…

Jackpotting revela brechas em software proprietário

5 anos ago

Jackpotting, uma técnica de roubo de ATM mais antiga, pode mostrar aos membros da equipe de operações de segurança o…

Pesquisadores de segurança enviam comunicado de Voatz à Suprema Corte sobre a lei anti-hacking

5 anos ago

Um grupo de especialistas em segurança cibernética de alto nível não quer que a empresa de votação móvel Voatz dê…

CISA: Hackers apoiados pela china estão explorando bugs no F5, Citrix, Pulse Secure e Exchange

5 anos ago

A CISA diz que os ataques começaram há um ano e alguns foram bem-sucedidos.