A exploração de CVE quase triplicou em 2023, descobriu a Verizon

1 ano ago

Os agentes de ameaças estão perseguindo falhas críticas de segurança em aplicativos amplamente utilizados, mas o erro humano ainda está…

Nova família de Malware para ATM surge no cenário de ameaças

1 ano ago

Especialistas alertam sobre uma nova família de malware para caixas eletrônicos que é anunciada no submundo do crime cibernético e…

Exploit PoC para RCE do FortinetSIEM é publicado

1 ano ago

Pesquisadores de segurança da equipe de ataque da Horizon3 lançaram uma exploração de prova de conceito (PoC) para um problema…

15 ferramentas de segurança cibernética de código aberto que você gostaria de ter conhecido antes

1 ano ago

As ferramentas de código aberto representam uma força dinâmica no cenário tecnológico, incorporando inovação, colaboração e acessibilidade.

Chronon: plataforma de dados de código aberto para aplicações de IA/ML

1 ano ago

Chronon é uma plataforma de recursos ponta a ponta de código aberto projetada para equipes de aprendizado de máquina (ML)…

Silos de dados generalizados retardam os tempos de resposta de segurança

1 ano ago

Embora os objetivos e desafios dos profissionais de TI e de segurança se cruzem, 72% relatam que os dados de…

Como combater a fadiga de alertas em segurança cibernética

1 ano ago

Nesta entrevista da Help Net Security, Ken Gramley, CEO da Stamus Networks , discute as principais causas da fadiga de…

A evolução das métricas de segurança para NIST CSF 2.0

1 ano ago

Os CISOs são aficionados por planilhas há muito tempo , absorvendo métricas e usando-as como KPIs para o progresso da segurança.

NIST CSF 2.0 lançado para ajudar todas as organizações, não apenas aquelas em infraestrutura crítica

1 ano ago

O Instituto Nacional de Padrões e Tecnologia (NIST) atualizou seu amplamente utilizado Quadro de Segurança Cibernética (CSF), um documento fundamental…

Atacantes estão investigando dispositivos VPN de acesso remoto da Check Point

1 ano ago

Os invasores estão tentando obter acesso aos dispositivos VPN da Check Point por meio de contas locais protegidas apenas por…