Escape de máquina virtual em um ataque Spectre v2
Um novo artigo de pesquisa mostra como vulnerabilidades complexas em CPUs podem ser exploradas nos ataques mais significativos a sistemas em nuvem.
565 Artigos
Um novo artigo de pesquisa mostra como vulnerabilidades complexas em CPUs podem ser exploradas nos ataques mais significativos a sistemas em nuvem.
A maioria dos funcionários já está usando assinaturas pessoais de LLM para suas atividades profissionais. Como equilibrar a manutenção da competitividade com a prevenção de vazamentos de dados?
Os invasores contam histórias comoventes sobre chaves privadas perdidas para tentar obter frases-semente por phishing.
Uso de anomalias no comportamento de usuários, dispositivos, aplicativos e outras entidades para detectar ciberameaças.
As empresas precisam fomentar uma cultura de segurança. Mas isso é impossível quando os funcionários têm medo de relatar incidentes ou sugerir melhorias.
Analisamos quais sistemas corporativos são compatíveis com chaves de acesso, onde a compatibilidade se mostra insuficiente e por que provavelmente não daremos adeus ao uso de senhas tão cedo.
A regulamentação e o cenário de ameaças em evolução estão levando as empresas a adotar formas mais resilientes de autenticação de funcionários. As chaves de acesso são uma alternativa simples e econômica para senhas tradicionais?
Causas de discrepâncias nas classificações do Sistema de Pontuação de Vulnerabilidades Comuns, erros mais comuns ao usar o CVSS para priorizar vulnerabilidades e como fazer isso corretamente.
Um caso curioso de técnicas de e-mail de phishing direcionado empregadas em grande escala.
Analisamos o Common Vulnerability Scoring System (CVSS): para que serve, como é aplicado na prática e por que a Pontuação de base é apenas o ponto de partida da avaliação de vulnerabilidade.
Como a ferramenta de pesquisa Defendnot desativa o Microsoft Defender ao registrar um antivírus falso, e por que você nem sempre deve confiar no que o seu sistema operacional informa.
Com base no Relatório de Avaliação de Ameaças Cibernéticas da África recém-lançado pela Interpol, identificamos quais ameaças são direcionadas com mais frequência às empresas em desenvolvimento e como detê-las.
Pesquisadores encontraram diversas vulnerabilidades na plataforma Sitecore CMS que possibilitam a execução remota de código (RCE) sem autenticação.
Como avaliar todas as complexidades da integração de aplicativos de código aberto com antecedência e escolher as soluções mais eficientes.
Embora projetos de código aberto permitam criar praticamente qualquer solução de segurança da informação, é fundamental avaliar de forma realista os recursos da sua equipe e o tempo necessário para alcançar seus objetivos.
Desde 2016, um agente de ameaças explora plug-ins e assuntos duvidosos com intuito de infectar sites WordPress e redirecionar seu tráfego para sites maliciosos.
Um gerenciador de senhas popular foi modificado para permitir que invasores roubassem senhas e criptografassem os dados dos usuários. Como proteger computadores pessoais e sistemas corporativos contra essa ameaça?
Esta publicação analisa um golpe híbrido de e-mail e telefone. Nele, os invasores utilizam um endereço de e-mail legítimo da Microsoft para enviar e-mails.
Pacotes maliciosos para integração de IA contendo o malware infostealer foram encontrados no repositório Python Package Index.
Por que a segurança cibernética na educação é fundamental e como proteger as escolas contra ataques.
Nossas equipes de especialistas, desenvolvimentos, produtos, pesquisas e patentes são direcionados para IA.