-
Análise XDR: quando e onde os invasores costumam bater?
Pesquisadores de segurança da Barracuda identificaram a detecção estendida mais comum...
1. pode 2024 0 Comentários -
Análise de segurança cibernética: Qual estrutura a empresa utiliza?
A estrutura organizacional da empresa tem efeitos de longo alcance sobre…
29. Abril 2024 0 Comentários -
Combater ameaças internas
Ser responsável por TI não é a coisa mais fácil no momento...
26. Abril 2024 0 Comentários -
Estudo de phishing: os funcionários estão assumindo riscos demais
Quase dois terços dos funcionários na Alemanha (64…
24. Abril 2024 0 Comentários
Fatal: Diretores administrativos consideram o treinamento de conscientização desnecessário
Um inquérito representativo mostra que quase metade da gestão alemã considera desnecessária uma importante formação de sensibilização para a segurança. Esse…
Como os invasores escapam de vulnerabilidades em aplicativos da web
Vulnerabilidades de controle de acesso e riscos de divulgação de dados são as falhas de segurança mais comuns em projetos desenvolvidos internamente...
LabHost, provedor de phishing como serviço, destruído – perpetradores presos
O provedor de phishing como serviço LabHost foi colocado offline em uma operação internacional conjunta. A plataforma PhaaS hospedava atualmente 2.000 usuários criminosos,…
Ferramenta de ataque Kapeka: a arma cibernética especial
A recém-surgida ferramenta de ataque de TI Kapeka, da Rússia, está atualmente atraindo a atenção. Pesquisadores de segurança da WithSecure descobriram esta ferramenta e o…
Suporte de senha para dispositivos móveis
O provedor de proteção de credenciais de confiança zero e conhecimento zero, Keeper Security, anuncia suporte para gerenciamento de chaves de acesso para dispositivos móveis…
Para empresas: navegadores com proteção baseada em identidade
Agora está disponível: O CyberArk Secure Browser para empresas. É o primeiro navegador a…