Ninja

Vulnerabilidades críticas encontradas em software de acesso remoto

Pesquisadores de uma empresa israelense de tecnologia operacional (OT) descobriram várias vulnerabilidades críticas em duas soluções de software de acesso…

5 anos ago

GitHub lança novo recurso de segurança de digitalização de código para todos os usuários

O site de hospedagem de código GitHub está lançando hoje um novo recurso de segurança chamado Code Scanning para todos…

5 anos ago

MITRE Shield mostra por que o engano é a próxima grande aposta da segurança

Profissionais experientes em cibersegurança estarão familiarizados com o MITRE. Conhecida por sua estrutura MITER ATT & CK, o MITRE ajuda…

5 anos ago

LGPD: Construtora é multada em R$ 10 mil por partilhar dados de cliente com outras empresas

Como esperado, na ausência de uma Autoridade Nacional de Proteção de Dados, o Poder Judiciário vai balizar a aplicação da…

5 anos ago

Mais de 90% de ataques a servidores em nuvem tentam criptomineração, revela estudo

Tencent Security relatou um novo malware de botnet rondando a web - nos últimos meses - para servidores Microsoft SQL.…

5 anos ago

Operação Sidecopy visa as forças de defesa na Índia

Um grupo APT foi identificado como alvo das forças de defesa da Índia e do pessoal das forças armadas sob…

5 anos ago

Microsoft: alguns ataques de ransomware levam menos de 45 minutos

Por muitos anos, o Relatório de Inteligência de Segurança da Microsoft tem sido o padrão ouro em termos de fornecer…

5 anos ago

Ameaças continuam assolando o setor de petróleo e gás

A Kaspersky divulgou um relatório sugerindo um aumento no número de ataques cibernéticos na indústria de petróleo e gás no…

5 anos ago

Grupos de hackers patrocinados pelo estado usam cada vez mais nuvem e infraestrutura de código aberto

A Microsoft fecha as instâncias do Azure Active Directory usadas por invasores para evitar a detecção e avisa que o…

5 anos ago

Joker Trojan: Disseminando na PayStore!

O malware Joker (também conhecido como Bread) foi identificado como uma das ameaças mais persistentes e avançadas, de acordo com…

5 anos ago