“Pesquisador de segurança” se oferece para excluir dados roubados por invasores de ransomware
Mesmo que uma organização consiga descriptografar seus dados, ela não pode ter certeza de que os dados roubados foram realmente...
Mesmo que uma organização consiga descriptografar seus dados, ela não pode ter certeza de que os dados roubados foram realmente...
Atualização em 17 de outubro, 16h40 EDT: Adicionadas novas informações sobre dispositivos Cisco IOS XE violados. Atualização de 18 de...
Neste artigo apresentarei 6 ferramentas gratuitas de inteligência de código aberto (OSINT) que estão disponíveis para qualquer pessoa. Descreverei brevemente o...
Por Gordon Corera - Correspondente de segurança da BBC Os ciber-operadores ucranianos estão sendo destacados para a linha da frente...
Em 2016, um grupo de hackers conhecido como Charming Kitten invadiu contas de e-mail pertencentes a funcionários da departamento de...
As empresas estão cada vez mais abrindo mão de monitorar sistemas operacionais tradicionais (OT) como parte de suas estruturas de...
A agência de tecnologia da informação e os responsáveis pelo Departamento de Defesa pelo Programa de Gerenciamento de Maturidade de...
Até agora, o IcedID malware era conhecido por seus métodos de phishing para comprometer as contas bancárias dos usuários e...
Um recurso de acesso remoto para execução de códigos (RCE) identificado recentemente em Citrix ShareFile poderia permitir que os invasores...
O vazamento de dados da Schooldude, um provedor de software de gerenciamento de faculdades e escolas, pode ter exposto os...