Security Report | Overview

Clareza dos termos técnicos pode ajudar na disseminação da Segurança de dados

Apesar de serem termos comuns, entender a definição de cada um deles pode auxiliar nas decisões empresariais e deixar investimentos...
Security Report | Overview

Novas vulnerabilidades atingem gigantes da tecnologia, informa relatório

O conteúdo divulgado pela Redbelt Security destacas as principais vulnerabilidades encontradas em sistemas como os da Apple, Microsoft e WordPress
Security Report | Destaques

“Cenário de ameaças tende a piorar com ganhos financeiros e geopolíticos”, alerta presidente da CrowdStrike

Mike Sentonas está em São Paulo para participar do evento Fal.Con On The Road, organizado pela companhia. Em entrevista à...
Security Report | Overview

Risco de ataque ao Supply Chain direciona empresas à novas abordagens com parceiros

Cadeias de suprimentos desprotegidas têm se tornado o grande foco de vulnerabilidades em diversas empresas de grande porte. Portanto, enfrentar...
Security Report | Overview

Falhas de login social podem comprometer bilhões de usuários, alerta laboratório

As vulnerabilidades de segurança de API encontradas no protocolo de autenticação do Grammarly, Vidio e Bukalapak foram corrigidas, mas problemas...
Security Report | Overview

“Surdez digital” influencia em aumento de vulnerabilidades em aplicações, diz análise  

Especialistas explicam que notificações incontroláveis e serviços sempre ativos levam à “surdez digital” e faz com que 30% dos avisos...
Security Report | Overview

Mês da Cibersegurança: Quais foram as conquistas neste ano?

Apesar de aumentar o volume e a complexidade dos ataques a cada ano, aumentam os esforços para diminuir vulnerabilidades
Security Report | Overview

CTIR Gov alerta para brechas de proteção encontradas no BIND 9

Ambas as vulnerabilidades afetam a instância "named" e são capazes de causar encerramento inesperado quando colocado sob certas circunstâncias estabelecidas...
Security Report | Overview

Novos recursos de varredura de APIs são incorporados em detecção de vulnerabilidade

Recursos dinâmicos de teste de segurança de aplicações permitem que o Nessus identifique com rapidez e precisão as vulnerabilidades Web
Security Report | Destaques

Alta de ciberataques coloca gestão de terceiros no mapa de risco

Durante o Security Leaders em Recife, Domingos Moraes, da Eletrobras Chesf, defendeu que o controle da cadeia de suprimentos e...
Security Report | Destaques

OLX aposta em programa Bug Bounty

Em entrevista à Security Report, Paulo Baldner, Head de Cyber Security da varejista, destaca os benefícios de contar com um...
Security Report | Overview

Ameaças à Segurança de OT e IoT aumentam 10 vezes em 2023

Energia, manufatura, água e esgoto seguem como principais setores alvos dos cibercriminosos
Carregando mais...