Novo Guia: Como Escalar Seus Serviços de vCISO de Forma Lucrativa
A orientação em segurança cibernética e conformidade está em alta demanda entre as PMEs. No entanto, muitas delas não têm condições de contratar um CISO em tempo integral. Um vCISO…
Virus Killer – Recuperação de Site Invadido por Vírus e Malware
A orientação em segurança cibernética e conformidade está em alta demanda entre as PMEs. No entanto, muitas delas não têm condições de contratar um CISO em tempo integral. Um vCISO…
Duas falhas de segurança recentemente divulgadas nos dispositivos Ivanti Connect Secure (ICS) estão sendo exploradas para implantar o infame botnet Mirai. Isso é de acordo com descobertas da Juniper Threat…
Foram descobertas duas vulnerabilidades de segurança no F5 Next Central Manager que podem ser exploradas por um ator malicioso para assumir o controle dos dispositivos e criar contas de administrador…
Um laboratório médico especializado em triagem de câncer admitiu uma alarmante violação de dados que expôs informações sensíveis de pacientes por anos - e acessíveis por partes não autorizadas. A…
Pesquisadores detalharam uma técnica de bypass de Rede Virtual Privada (VPN) chamada de TunnelVision que permite que atores de ameaças espionem o tráfego de rede da vítima estando apenas na…
Instituições governamentais polonesas foram alvo de uma campanha de malware em larga escala orquestrada por um ator estatal ligado à Rússia conhecido como APT28. "A campanha enviou e-mails com conteúdo…
Foram descobertas duas vulnerabilidades de segurança no F5 Next Central Manager que poderiam ser exploradas por um ator malicioso para assumir o controle dos dispositivos e criar contas de administrador…
Um laboratório médico que se especializa em triagens de câncer admitiu ter sofrido uma alarmante violação de dados que deixou informações sensíveis de pacientes expostas por anos - e acessíveis…
Um laboratório médico especializado em triagens de câncer admitiu uma violação de dados alarmante que expôs informações sensíveis de pacientes por anos - e acessíveis por partes não autorizadas. A…
Pesquisadores detalharam uma técnica de bypass de Rede Privada Virtual (VPN) chamada TunnelVision que permite que atores ameaçadores espionem o tráfego de rede da vítima estando na mesma rede local.…