Tendências de segurança no setor de energia

6 anos ago

A segurança cibernética de infraestrutura crítica, como a rede elétrica, tornou-se imperativa para a segurança e proteção da produção, distribuição,…

Vulnerabilidade em destaque: corrupção de memória no Google PDFium

6 anos ago

O recurso PDFium do Google Chrome pode ser explorado por um adversário para corromper a memória e potencialmente executar código…

Telstra lança piloto para bloquear serviços de spoofing de textos com phishing na Austrália

6 anos ago

A Telstra retirou os envoltórios de um programa piloto que o verá bloquear mensagens falsas alegando ser do myGov ou…

Grandes provedores de nuvem são muito menos prováveis ​​de serem violados do que as empresas

6 anos ago

Os resultados do pen-test também mostram que a maioria das organizações tem poucas proteções contra invasores já na rede.

Ataques crescendo em escopo e sofisticação

6 anos ago

Há um padrão crescente, organizado e cada vez mais sofisticado de ataques à infraestrutura nativa da nuvem, de acordo com…

Cadeado “movido” a blockchain é derrotado por ataque de Bluetooth

6 anos ago

Um cadeado inteligente "à prova de hack" com segurança baseada na tecnologia blockchain poderia ser derrotado por um simples ataque…

O FBI: ataques de credenciais estão por trás de alguns hacks recentes de bancos

6 anos ago

O FBI está levantando um sinal de alarme sobre o número crescente de ataques de empastamento de credenciais contra instituições…

Ataques a servidores Linux estão aumentando como um foguete

6 anos ago

Já se foi o tempo em que os usuários do Linux presumiam que o Windows era o alvo principal dos…

Ransomware: veja uma forma de superar um ataque

6 anos ago

Um novo conselho do National Cyber ​​Security Center recomenda que as empresas tenham um plano de resposta a incidentes em…

Jackpotting revela brechas em software proprietário

6 anos ago

Jackpotting, uma técnica de roubo de ATM mais antiga, pode mostrar aos membros da equipe de operações de segurança o…