Nova vulnerabilidade de DNS permite que hackers iniciem ataques em larga escala
Pesquisadores israelenses divulgaram detalhes sobre uma nova falha no protocolo DNS que pode...
Pesquisadores israelenses divulgaram detalhes sobre uma nova falha no protocolo DNS que pode...
Após muitas votações, o Senado aprovou definitivamente o projeto de lei 1.179/20, que...
Empresas dos mais variados portes e segmentos tem utilizado cada vez mais a...
O e-mail é uma ferramenta de comunicação imprescindível no dia a dia das...
Conforme os dias passam nós evoluímos, e assim também acontece com a tecnologia...
Na sexta-feira, 14, os analistas da FingerprintJS, revelaram detalhes de uma vulnerabilidade no Safari que pode...
Ler a notíciaAs equipes vermelhas (red team) e azuis (blue team) desempenham um papel importante na defesa contra...
Ler a notíciaO princípio do privilégio mínimo (PoLP, na sigla em inglês) é um conceito de segurança da...
Ler a notíciaA Microsoft lançou o primeiro Patch Tuesday de 2022 com uma centena de bugs corrigidos. Entre...
Ler a notíciaSegundo uma investigação realizada pela fornecedora de serviços de VPN, a NordVPN, os dados de cartões...
Ler a notíciaA letra X em muitas siglas em inglês significa “estendido”, “aumentado” ou “ampliado”. Na maioria das...
Ler a notíciaAssim como existem diversas organizações colaborativas que disseminam vírus, malwares e ransomwares com diferentes graus de...
Ler a notíciaRecentemente, os especialistas da Prevailion – empresa de segurança cibernética – detectaram uma nova linhagem de...
Ler a notíciaOs cibercriminosos estão conduzindo uma campanha de phishing altamente direcionada, se passando pela Pfizer para roubar...
Ler a notíciaAntes de falar da implementação do SASE, vale a pena recapitular o conceito dessa tecnologia. Trata-se...
Ler a notíciaPesquisadores descobriram o primeiro caso público da vulnerabilidade Log4j Log4Shell usado para baixar e instalar ransomware....
Ler a notíciaPesquisadores publicaram um artigo que prova ser possível extrair senhas e manipular o trafego de um...
Ler a notíciaPesquisadores alertam que a vulnerabilidade severa em bibliotecas de registro Java permite a execução remota de...
Ler a notíciaTodos os dias, milhares de pessoas recebem e-mail phishing em todo o mundo. Os sinais as...
Ler a notíciaNo mundo virtual, existem muitas formas controversas de se ganhar dinheiro. Na maior parte das vezes,...
Ler a notíciaAinda que o cloud computing seja tão seguro quanto os data centers privados, demanda esforços diferenciados...
Ler a notíciaO site do Ministério da Saúde foi vítima de um ciberataque na madrugada desta sexta-feira, 10,...
Ler a notíciaSegundo uma matéria da Folha de S. Paulo, publicada na sexta-feira, 3, um site operado por...
Ler a notíciaUm site de segurança enviou avisos por e-mail sobre uma violação de dados afetando mais de...
Ler a notíciaPor mais que a tecnologia evolua e se torne mais segura e eficiente, a prática de...
Ler a notícia