A Estratégia de Segurança Cibernética de Kemba Walden é Bem Recebida

2 anos ago

A secretária de Segurança Cibernética e Proteção de Dados damicrosoft, Kemba Walden, disse que a estratégia de cibersegurança da empresa…

Novo phishing ‘service-greatness’: é visto in-the-wild

2 anos ago

Novas ferramentas de phishing estão sendo usadas para obter acesso não autorizado a sistemas e dados. A Greatness viu um…

Galeria nacional do Canadá se recupera de ataque de ransomware

2 anos ago

A Galeria Nacional do Canadá está se recuperando de um ataque de ransomware que afetou pelo menos três de seus…

Ajuste dos Objetivos de Segurança da Informação às Metas de Negócio

2 anos ago

Apesar de a segurança da informação ser uma área cada vez mais complexa, a sua principal função continua a ser…

GitHub: prevenindo vazamentos de segredos

2 anos ago

Apesar de ser uma plataforma de código aberto, o GitHub pode conter segredos confidenciais que não devem ser compartilhados publicamente.…

Donos de Ransomware Falharam Em Um Esquema De Extorsão Elaborado, Diz Dragos

2 anos ago

Em um esquema de extorsão ransomware recente, a empresa de segurança Dragos concluiu que os operadores fracassaram em suas tentativas…

Adobe corrige 14 vulnerabilidades no Substance 3D Painter

2 anos ago

Adobe Systems emitiu patches para 14 vulnerabilidades nos produtos Windows e Mac de Substance 3D Painter, o último dos quais…

Australia’s TechnologyOne suspendem ações depois de ataque ‘covarde’

2 anos ago

A Austrália teve que parar o comércio após um ataque cibernético. A empresa afetada, a TechnologyOne, é uma das principais…

Chipmaker Maio Intel e AMD Endereçam Mais de 100 Vulnerabilidades

2 anos ago

A AMD e a Intel lançaram atualizações para corrigir mais de 100 vulnerabilidades em seus processadores. Algumas das vulnerabilidades afetam…

Falso Update dissemina novo carregador altamente evasivo

2 anos ago

Neste artigo, o Malwarebytes analisa um novo carregador altamente evasivo que é implantado em vítimas através de uma falsa atualização…