Atacantes continuam a descobrir alternativas para explorar MFA
À medida que os usuários online se tornam cada vez mais cientes e usam a autenticação multifator (MFA), os invasores...
À medida que os usuários online se tornam cada vez mais cientes e usam a autenticação multifator (MFA), os invasores...
Uma nova gangue de ransomware chamada Mount Locker iniciou suas operações roubando dados das vítimas antes de criptografar. De acordo...
A polícia sempre aconselha as vítimas de ransomware a não pagar as gangues de criminosos que criptografaram seus sistemas de...
O que aconteceu? De acordo com uma pesquisa do ThreatFabric , o cavalo de Troia bancário recém-identificado, chamado Alien, compartilha vários recursos comuns...
Agora, de acordo com o provedor de plataforma de segurança de rede SAM Seamless Network , mais de 200.000 empresas que implantaram...
Descobriu-se que uma vulnerabilidade do Citrix Workspace corrigida em julho tinha um vetor de ataque secundário, que permitiria aos cibercriminosos...
No primeiro semestre de 2020, a ameaça de segurança cibernética de gravidade crítica mais comum aos endpoints era o malware...
O ataque por e-mail em várias camadas , no qual os atores da ameaça fingiam ser do Departamento de Serviços de Saúde do...
Em teoria, aumentar a pressão contra um grupo estrangeiro pode causar uma pausa nas operações. Como alternativa, as sanções podem estimular...
Como resultado da maneira como o logon de sessão do Microsoft 365 é projetado, um invasor pode obter acesso total...