Prevenir ataques usando ferramentas legítimas

2 anos ago

Os atacantes estão usando cada vez mais ferramentas legítimas para comprometer sistemas, como o PowerShell e o Windows Management Instrumentation…

Webb levanta 7 milhões para sistema de transferência de ativos blockchain e privacidade

2 anos ago

O Webb oferece um sistema de transferência de ativos blockchain com privacidade para garantir que as transações sejam anonimizadas. O…

Novo desencriptador de ransomware recupera dados de ficheiros parcialmente encriptados

2 anos ago

Existe um novo decriptador de ransomware que pode recuperar dados de arquivos criptografados parcialmente. Isso significa que, mesmo que o…

Grupo russo poderia estar por trás de espionagem no Cazaquistão

2 anos ago

Apesar de não haver certeza, um grupo de ciber-espionagem da Rússia pode estar por trás de ataques recentes a alvos…

Ransomware e criptografia de dados aumentam

2 anos ago

O ransomware está cada vez mais presente, pois o ataque cibernético é cada vez mais sofisticado e está chegando a…

Encontrando falhas nos modelos de IA

2 anos ago

O site helpnetsecurity esta explorando a ideia de usar inteligencia artificial para encontrar bugs em sistemas, a fim de tornar…

A Estratégia de Segurança Cibernética de Kemba Walden é Bem Recebida

2 anos ago

A secretária de Segurança Cibernética e Proteção de Dados damicrosoft, Kemba Walden, disse que a estratégia de cibersegurança da empresa…

Novo phishing ‘service-greatness’: é visto in-the-wild

2 anos ago

Novas ferramentas de phishing estão sendo usadas para obter acesso não autorizado a sistemas e dados. A Greatness viu um…

Galeria nacional do Canadá se recupera de ataque de ransomware

2 anos ago

A Galeria Nacional do Canadá está se recuperando de um ataque de ransomware que afetou pelo menos três de seus…

Ajuste dos Objetivos de Segurança da Informação às Metas de Negócio

2 anos ago

Apesar de a segurança da informação ser uma área cada vez mais complexa, a sua principal função continua a ser…