Security Report | Destaques

Hackers promovem ataque DDoS contra instituições brasileiras após bloqueio do X

Desde a última semana, quando a plataforma de mídias sociais foi suspensa de funcionar no país, órgãos como o Supremo...
Security Report | Overview

Aumento de ransomware em ambientes virtualizados preocupa CTIR Gov

Em alerta publicado hoje (02) em sua página oficial, o Centro de Prevenção e Resposta a Incidentes orientou os órgãos...
Security Report | Overview

GSI promove reunião sobre resposta a incidentes no CTIR Gov

O webinário foi uma oportunidade de padronizar procedimentos sobre o tratamento de incidentes cibernéticos entre as equipes de tratamento de...
Security Report | Overview

Gabinete de Segurança Institucional adere a programa global de Cyber da AWS

Assinatura do termo de adesão ocorreu sexta-feira, dia 28 de junho. A plataforma internacional que visa melhorar os serviços de...
Security Report | Overview

CTIR Gov emite recomendações de enfrentamento ao ransomware Black Basta

Em informe publicado no site oficial da organização, foram trazidas outras informações a respeito do malware, que tem mirado especificamente...
Security Report | Destaques

Invasão ao Siafi tentou roubar R$ 9 milhões do Ministério da Gestão e Inovação

Em desdobramento das investigações sobre o mais recente incidente cibernético no governo Federal, a Folha de S. Paulo informou que,...
Security Report | Overview

CTIR Gov alerta para brechas de proteção encontradas no BIND 9

Ambas as vulnerabilidades afetam a instância "named" e são capazes de causar encerramento inesperado quando colocado sob certas circunstâncias estabelecidas...
Security Report | Overview

CTIR Gov solicita urgência em atualização de produtos Cisco vulneráveis

De acordo com o Centro de Prevenção, Tratamento e Resposta a Incidentes, a própria fornecedora detectou diversas falhas em seus...
Security Report | Overview

CTIR Gov alerta para novas vulnerabilidades no Ivanti Endpoint Manager Mobile

Brechas de uso em ferramenta de proteção mobile podem ser exploradas para permitir a execução de códigos arbitrários por um...
Carregando mais...