RELATÓRIOS E TENDÊNCIAS

Proteger as cadeias de suprimentos de código-fonte aberto pode ajudar a prevenir o próximo grande ataque cibernético

O ataque da cadeia de suprimentos que virou manchete na SolarWinds no ano passado enviou uma onda de choque pela…

4 anos ago

O cyber espaço como um espaço de batalha: A guerra irregular por meio de bits e bytes

Qual é a intersecção entre a guerra cibernética e a guerra irregular? Os Estados Unidos deveriam considerar o ciberespaço um…

4 anos ago

Como os invasores exploram o protocolo de área de trabalho remota

O Remote Desktop Protocol (RDP) é um dos protocolos de comunicação mais populares para sistemas de controle remoto.

4 anos ago

Ataques em APIs são subdetectados e subnotificados

A Akamai divulgou uma pesquisa sobre o cenário de ameaças em evolução para interfaces de programação de aplicativos (APIs), que,…

4 anos ago

Como um simples bug de corrupção de memória do kernel do Linux pode levar ao comprometimento total do sistema

Esta postagem do blog descreve um bug direto de bloqueio do kernel do Linux e como eu o explorei no…

4 anos ago

O REvil é responsável por muitos ataques de ransomware

Os atores da ameaça não parecem fazer uma pausa, especialmente os operadores de ransomware. O ransomware evoluiu para se tornar…

4 anos ago

Para evitar ataques cibernéticos, as empresas precisam pensar como hackers

As empresas estão gastando mais do que nunca com cibersegurança, mas, apesar de uma infinidade de novos sistemas de segurança,…

4 anos ago

SSDF: A chave para a defesa contra ataques cibernéticos na cadeia de suprimentos

Por razões que todos sabemos, os ataques à cadeia de suprimentos de software adquiriram um novo significado perto do final…

4 anos ago

Empresas não conseguem se adaptar à lei de proteção de dados, aponta pesquisa

Números apontam que empresas que tratam de dados pessoais conhecem a LGPD, mas só uma fração delas se mostra preparada…

4 anos ago

Falhas do STARTTLS que afetam os principais clientes e servidores de e-mail

Os pesquisadores de segurança identificaram cerca de 40 vulnerabilidades diferentes em um mecanismo de criptografia TLS que afeta vários clientes…

4 anos ago