Nova vulnerabilidade de DNS permite que hackers iniciem ataques em larga escala
Pesquisadores israelenses divulgaram detalhes sobre uma nova falha no protocolo DNS que pode...
Pesquisadores israelenses divulgaram detalhes sobre uma nova falha no protocolo DNS que pode...
Após muitas votações, o Senado aprovou definitivamente o projeto de lei 1.179/20, que...
Empresas dos mais variados portes e segmentos tem utilizado cada vez mais a...
O e-mail é uma ferramenta de comunicação imprescindível no dia a dia das...
Conforme os dias passam nós evoluímos, e assim também acontece com a tecnologia...
O funcionamento do Cloud Access Security Broker (CASB) está intimamente ligado ao conceito no qual ele...
Ler a notíciaAtualmente, boa parte dos sites, disponíveis na internet, possuem o recurso para gerenciar as permissões de...
Ler a notíciaNos últimos anos, vimos os ciberataques crescerem muito no Brasil e no mundo. Os cibercriminosos estão...
Ler a notíciaOs cribercriminosos estão sempre em busca de uma nova maneira de enganar as pessoas. Em seu...
Ler a notíciaNa sexta-feira, 14, os analistas da FingerprintJS, revelaram detalhes de uma vulnerabilidade no Safari que pode...
Ler a notíciaAs equipes vermelhas (red team) e azuis (blue team) desempenham um papel importante na defesa contra...
Ler a notíciaO princípio do privilégio mínimo (PoLP, na sigla em inglês) é um conceito de segurança da...
Ler a notíciaA Microsoft lançou o primeiro Patch Tuesday de 2022 com uma centena de bugs corrigidos. Entre...
Ler a notíciaSegundo uma investigação realizada pela fornecedora de serviços de VPN, a NordVPN, os dados de cartões...
Ler a notíciaA letra X em muitas siglas em inglês significa “estendido”, “aumentado” ou “ampliado”. Na maioria das...
Ler a notíciaAssim como existem diversas organizações colaborativas que disseminam vírus, malwares e ransomwares com diferentes graus de...
Ler a notíciaRecentemente, os especialistas da Prevailion – empresa de segurança cibernética – detectaram uma nova linhagem de...
Ler a notíciaOs cibercriminosos estão conduzindo uma campanha de phishing altamente direcionada, se passando pela Pfizer para roubar...
Ler a notíciaAntes de falar da implementação do SASE, vale a pena recapitular o conceito dessa tecnologia. Trata-se...
Ler a notíciaPesquisadores descobriram o primeiro caso público da vulnerabilidade Log4j Log4Shell usado para baixar e instalar ransomware....
Ler a notíciaPesquisadores publicaram um artigo que prova ser possível extrair senhas e manipular o trafego de um...
Ler a notíciaPesquisadores alertam que a vulnerabilidade severa em bibliotecas de registro Java permite a execução remota de...
Ler a notíciaTodos os dias, milhares de pessoas recebem e-mail phishing em todo o mundo. Os sinais as...
Ler a notíciaNo mundo virtual, existem muitas formas controversas de se ganhar dinheiro. Na maior parte das vezes,...
Ler a notíciaAinda que o cloud computing seja tão seguro quanto os data centers privados, demanda esforços diferenciados...
Ler a notícia