RELATÓRIOS E TENDÊNCIAS

99% das tentativas de exploração de IoT dependem de CVEs previamente conhecidos

A explosão dos dispositivos da Internet das Coisas (IoT) trouxe uma ampla gama de desafios de segurança e privacidade, de…

2 anos ago

15 ferramentas de segurança cibernética de código aberto que você gostaria de ter conhecido antes

As ferramentas de código aberto representam uma força dinâmica no cenário tecnológico, incorporando inovação, colaboração e acessibilidade.

2 anos ago

Como combater a fadiga de alertas em segurança cibernética

Nesta entrevista da Help Net Security, Ken Gramley, CEO da Stamus Networks , discute as principais causas da fadiga de…

2 anos ago

Ataques de ransomware afetam 20% dos dados confidenciais em organizações de saúde

Incidentes cibernéticos recentes demonstram que o setor de saúde continua a ser o principal alvo dos hackers de ransomware, de…

2 anos ago

Estudo: Agente GPT-4 pode explorar vulnerabilidades não corrigidas

Os pesquisadores disseram que seu agente GPT-4 teve um desempenho excepcionalmente bom na elaboração de exploits após ser alimentado com…

2 anos ago

Criminosos entregam malware por meio de cracks de videogame no YouTube

Os atores de ameaças geralmente têm como alvo os usuários domésticos porque eles não têm os mesmos recursos ou conhecimentos…

2 anos ago

O aumento das táticas de malware impulsiona uma epidemia global de crimes cibernéticos

O malware evasivo, básico e criptografado aumentou no quarto trimestre de 2023, alimentando um aumento no malware total, de acordo com a…

2 anos ago

Brasil lidera o pagamento de resgate de ransomware

Brasil lidera o pagamento de resgates de ransomware De acordo com um recente estudo, o Brasil lidera o pagamento de…

3 anos ago

Prevenir ataques usando ferramentas legítimas

Os atacantes estão usando cada vez mais ferramentas legítimas para comprometer sistemas, como o PowerShell e o Windows Management Instrumentation…

3 anos ago

Ransomware e criptografia de dados aumentam

O ransomware está cada vez mais presente, pois o ataque cibernético é cada vez mais sofisticado e está chegando a…

3 anos ago