
Cibercrime usa ferramentas legítimas para ciberataques
Ciberataques geralmente dependem de apenas alguns componentes comuns do sistema operacional.
275 Artigos
Ciberataques geralmente dependem de apenas alguns componentes comuns do sistema operacional.
Pesquisa aponta que 57% dos gerentes de TI consideram que habilitar ou instruir os funcionários sobre como trabalhar remotamente foi um dos principais desafios do ano passado
De que forma é mais provável que os criminosos acessem a infraestrutura das empresas-alvo.
Na DEF CON 29, um pesquisador explicou por que as máquinas agrícolas devem ser consideradas infraestrutura crítica e demonstrou vulnerabilidades nos equipamentos dos principais fabricantes.
Na conferência SAS 2021, nossos especialistas falaram sobre a backdoor Tomiris, que parece estar ligada ao grupo DarkHalo.
Relatório IT Security Economics 2021: os 5 principais desafios da segurança da informação para lidar com incidentes complexos.
Agente Open Management Infrastructure (OMI), com quatro vulnerabilidades, está sendo instalado automaticamente em máquinas virtuais Linux no Microsoft Azure.
Na média, um database vulnerável tem 26 falhas públicas, sendo que mais da metade são críticas ou de alta gravidade.
Vulnerabilidade não corrigida no mecanismo MSHTML permite ataques a usuários do Microsoft Office.
Vamos dar uma olhada nas práticas de segurança da informação no planeta Arrakis.
Golpistas estão procurando servidores Confluence vulneráveis e explorando CVE-2021-26084, uma vulnerabilidade RCE.
Aplicativos mal configurados desenvolvidos com o Microsoft Power Apps deixam milhões de entradas de informações de identificação pessoal expostas.
Um clique em um link de phishing pode custar o dinheiro e a reputação da sua empresa. Veja como se proteger contra esse golpe.
A perda ou o vazamento de informações confidenciais podem ser problemas sérios para as pequenas empresas. Veja como manter os dados confidenciais protegidos.
Meme “Sugestão de senha forte” com atleta da canoagem destaca problema de segurança. Processos e tecnologias podem mitigar esta situação
Por que usar uma conta de e-mail corporativo para assuntos pessoais não é uma boa ideia.
Decisão cria elos fracos na proteção de empresas; veja quais medidas de segurança devem ser tomadas.
Ter um armazenamento compartilhado e ambiente de troca de dados pode representar riscos adicionais para a segurança corporativa.
E-mails de spam e phishing não são as únicas ameaças que você pode encontrar em sua caixa de entrada. Os cibercriminosos ainda estão usando os bons e velhos links para malware.
Golpistas estão usando redirecionamentos por meio do Google Apps Script para impedir que os servidores de e-mail bloqueiem links de phishing.
Segundo levantamento da Kaspersky, ataques sofisticados são comuns e atingiram quase 30% das companhias