CYBERSEC GERAL

O governo australiano quer responder a ataques a infraestrutura crítica

O governo australiano tem como objetivo se dar o poder de gerenciar a resposta de empresas privadas a ataques cibernéticos…

5 anos ago

RedCurl surge como um APT de espionagem corporativa

Pesquisadores de segurança descobriram um novo e prolífico grupo APT culpado por pelo menos 26 ataques de espionagem corporativa direcionados…

5 anos ago

Eu fui configurado para me tornar open-source

Abrir totalmente a porta para permitir que as pessoas contribuam - e notavelmente, mexam com - o código para o…

5 anos ago

Pesquisadores do exército Americano obtiveram patente para comunicações seguras

Os pesquisadores do Exército obtiveram uma patente por inventar um método prático para os dispositivos sem fio do Exército autenticarem…

5 anos ago

Ransomware ‘Dharma’ atacando pequenas e médias empresas

Pequenas e médias empresas (SMBs) estão testemunhando um aumento no ataque de ransomware em todo o mundo, incluindo na Índia,…

5 anos ago

Este aviso surpresa de malware do Linux mostra que os hackers estão mudando seus alvos

As velhas suposições sobre segurança estão erradas e precisarão ser atualizadas rapidamente. A revelação do FBI e da Agência de…

5 anos ago

Hackers de caixas eletrônicos aprenderam alguns truques novos e inteligentes

Os chamados ataques de jackpotting tornaram-se cada vez mais sofisticados - enquanto os caixas eletrônicos permaneceram praticamente os mesmos. NA…

5 anos ago

Um ataque cibernético não precisa diminuir o preço das ações

Mais de 60% das empresas Fortune 1000 tiveram pelo menos uma violação de dados públicos na última década, de acordo…

5 anos ago

Normalizando as relações entre árabes e israelenses por meio da cooperação para a segurança cibernética

O secretário de Estado dos EUA, Mike Pompeo, hospeda vários ministros das Relações Exteriores em uma reunião do Conselho de…

5 anos ago

Segurança de dados corporativos: é hora de mudar a abordagem estabelecida

As empresas devem esquecer a auditoria de onde os dados residem e quem tem acesso a eles. Há um velho…

5 anos ago