Security
“Você está preparado para os mitos da cibersegurança?”
COMENTÁRIOA ascensão global de crimes cibernéticos cada vez mais sofisticados apresenta desafios diários para a indústria de cibersegurança. Profissionais de segurança enfrentam novos e evolutivos ataques, complexas arquiteturas de TI e a integração da inteligência artificial (IA) nas táticas, técnicas e procedimentos (TTPs) de...
“Revelações Chocantes sobre os Ataques do Grupo Andariel!”
Atividades do Grupo Andariel e suas ImplicaçõesNo mês de agosto de 2024, três organizações distintas nos Estados Unidos foram alvo de um ator de ameaças patrocinado pelo estado norte-coreano conhecido como Andariel, como parte de um ataque com provável motivação financeira. Embora os atacantes...
“Indústria de Manufatura: Alvo Fácil para Ransomware?”
Indústria de Manufatura e o Crescente Alvo de RansomwareA indústria de manufatura tem sido o principal alvo para grupos de ransomware no último ano, devido à falta de avanço tecnológico desse setor, mesmo com o crescimento de seu perfil digital.De acordo com um estudo...
“Nova falha do Zimbra pode devastar suas informações!”
Exploração Ativa da Vulnerabilidade no Zimbra CollaborationPesquisadores em segurança cibernética estão alertando sobre tentativas de exploração ativa de uma nova falha de segurança divulgada no Zimbra Collaboration da Synacor. A empresa de segurança Proofpoint começou a observar essa atividade a partir de 28 de...
“Pacotes Maliciosos em PyPI: Cuidado com Suas Criptos!”
Pacotes Maliciosos no PyPI Almejam Usuários de CriptomoedasUm novo conjunto de pacotes maliciosos foi descoberto no repositório Python Package Index (PyPI), disfarçando-se como serviços de recuperação e gerenciamento de carteiras de criptomoedas, mas com o objetivo de roubar dados sensíveis e facilitar o furto...
“Dragos Revoluciona Segurança Cibernética com Aquisição Surpreendente!”
Aquisição da Network Perception pela DragosA Dragos, fornecedora de sistemas de controle industrial (ICS), anunciou recentemente a aquisição da Network Perception por um valor não divulgado. Esta estratégia visa expandir a capacidade de detecção de ameaças e visualização para ambientes de tecnologia operacional (OT).Crescimento...


