Ninja

A exploração de CVE quase triplicou em 2023, descobriu a Verizon

Os agentes de ameaças estão perseguindo falhas críticas de segurança em aplicativos amplamente utilizados, mas o erro humano ainda está…

2 anos ago

Nova família de Malware para ATM surge no cenário de ameaças

Especialistas alertam sobre uma nova família de malware para caixas eletrônicos que é anunciada no submundo do crime cibernético e…

2 anos ago

Exploit PoC para RCE do FortinetSIEM é publicado

Pesquisadores de segurança da equipe de ataque da Horizon3 lançaram uma exploração de prova de conceito (PoC) para um problema…

2 anos ago

15 ferramentas de segurança cibernética de código aberto que você gostaria de ter conhecido antes

As ferramentas de código aberto representam uma força dinâmica no cenário tecnológico, incorporando inovação, colaboração e acessibilidade.

2 anos ago

Chronon: plataforma de dados de código aberto para aplicações de IA/ML

Chronon é uma plataforma de recursos ponta a ponta de código aberto projetada para equipes de aprendizado de máquina (ML)…

2 anos ago

Silos de dados generalizados retardam os tempos de resposta de segurança

Embora os objetivos e desafios dos profissionais de TI e de segurança se cruzem, 72% relatam que os dados de…

2 anos ago

Como combater a fadiga de alertas em segurança cibernética

Nesta entrevista da Help Net Security, Ken Gramley, CEO da Stamus Networks , discute as principais causas da fadiga de…

2 anos ago

A evolução das métricas de segurança para NIST CSF 2.0

Os CISOs são aficionados por planilhas há muito tempo , absorvendo métricas e usando-as como KPIs para o progresso da segurança.

2 anos ago

NIST CSF 2.0 lançado para ajudar todas as organizações, não apenas aquelas em infraestrutura crítica

O Instituto Nacional de Padrões e Tecnologia (NIST) atualizou seu amplamente utilizado Quadro de Segurança Cibernética (CSF), um documento fundamental…

2 anos ago

Atacantes estão investigando dispositivos VPN de acesso remoto da Check Point

Os invasores estão tentando obter acesso aos dispositivos VPN da Check Point por meio de contas locais protegidas apenas por…

2 anos ago