A importância de definir o código seguro Os desenvolvedores que criam o software, aplicativos e programas que impulsionam os negócios digitais para se tornarem a força vital de muitas organizações. A maioria das empresas modernas não seria capaz de funcionar (com lucro), sem aplicativos e programas competitivos, ou sem acesso 24 horas a seus sites e outras infraestruturas. E, no entanto, esses mesmos pontos de contato também...
Ler MaisCódigo seguro
Recrutamento de segurança cibernética
Superando os desafios de recrutamento de segurança cibernética Recrutar os melhores talentos de segurança cibernética é uma tarefa especialmente difícil. Boas pessoas são muito difíceis de encontrar em um mercado de trabalho apertado, onde a demanda supera facilmente a oferta. As empresas precisam urgentemente de pessoas talentosas para combater a crescente onda de ataques cibernéticos, que custam bilhões em danos todos...
Ler MaisMalware Bumblebee
Cibercriminosos usando o novo carregador de malware ‘Bumblebee’ Atores cibercriminosos observados anteriormente entregando BazaLoader e IcedID como parte de suas campanhas de malware teriam feito a transição para um novo carregador chamado Bumblebee que está em desenvolvimento ativo. “Com base no momento de sua aparição no cenário de ameaças e no uso por vários grupos de criminosos cibernéticos é provável que...
Ler MaisVulnerabilidade no sistema operacional Linux
Microsoft descobre novas falhas de escalonamento de privilégios no sistema operacional Linux A Microsoft divulgou na terça-feira um conjunto de duas vulnerabilidades de escalonamento de privilégios no sistema operacional Linux que podem permitir que os agentes de ameaças realizem uma série de atividades nefastas. Chamadas coletivamente de “Nimbuspwn”, as falhas “podem ser encadeadas para obter privilégios de root em...
Ler MaisOverride Panda ressurgem com novos ataques de espionagem
Hackers chineses “Override Panda” ressurgem com novos ataques de espionagem Um grupo de espionagem patrocinado pelo Estado chinês conhecido como Override Panda ressurgiu nas últimas semanas com um novo ataque de phishing com o objetivo de roubar informações confidenciais. “O APT chinês usou um e-mail de spear-phishing para entregar um farol de uma estrutura Red Team conhecida como ‘Viper’”, informou...
Ler MaisRelatório de Avaliação de Vulnerabilidade
Tudo o que você precisa saber para criar um Relatório de Avaliação de Vulnerabilidade Foi solicitado um Relatório de Avaliação de Vulnerabilidade para sua organização e, para alguns de vocês que estão lendo este artigo, seu primeiro pensamento provavelmente será “O que é isso?” Não se preocupe, este artigo responderá exatamente a essa pergunta, bem como por que você precisa de um Relatório de Avaliação...
Ler Mais