A exploração de CVE quase triplicou em 2023, descobriu a Verizon

2 anos ago

Os agentes de ameaças estão perseguindo falhas críticas de segurança em aplicativos amplamente utilizados, mas o erro humano ainda está…

Nova família de Malware para ATM surge no cenário de ameaças

2 anos ago

Especialistas alertam sobre uma nova família de malware para caixas eletrônicos que é anunciada no submundo do crime cibernético e…

Exploit PoC para RCE do FortinetSIEM é publicado

2 anos ago

Pesquisadores de segurança da equipe de ataque da Horizon3 lançaram uma exploração de prova de conceito (PoC) para um problema…

15 ferramentas de segurança cibernética de código aberto que você gostaria de ter conhecido antes

2 anos ago

As ferramentas de código aberto representam uma força dinâmica no cenário tecnológico, incorporando inovação, colaboração e acessibilidade.

Chronon: plataforma de dados de código aberto para aplicações de IA/ML

2 anos ago

Chronon é uma plataforma de recursos ponta a ponta de código aberto projetada para equipes de aprendizado de máquina (ML)…

Silos de dados generalizados retardam os tempos de resposta de segurança

2 anos ago

Embora os objetivos e desafios dos profissionais de TI e de segurança se cruzem, 72% relatam que os dados de…

Como combater a fadiga de alertas em segurança cibernética

2 anos ago

Nesta entrevista da Help Net Security, Ken Gramley, CEO da Stamus Networks , discute as principais causas da fadiga de…

A evolução das métricas de segurança para NIST CSF 2.0

2 anos ago

Os CISOs são aficionados por planilhas há muito tempo , absorvendo métricas e usando-as como KPIs para o progresso da segurança.

NIST CSF 2.0 lançado para ajudar todas as organizações, não apenas aquelas em infraestrutura crítica

2 anos ago

O Instituto Nacional de Padrões e Tecnologia (NIST) atualizou seu amplamente utilizado Quadro de Segurança Cibernética (CSF), um documento fundamental…

Atacantes estão investigando dispositivos VPN de acesso remoto da Check Point

2 anos ago

Os invasores estão tentando obter acesso aos dispositivos VPN da Check Point por meio de contas locais protegidas apenas por…