content top

Código seguro

Código seguro

A importância de definir o código seguro   Os desenvolvedores que criam o software, aplicativos e programas que impulsionam os negócios digitais para se tornarem a força vital de muitas organizações. A maioria das empresas modernas não seria capaz de funcionar (com lucro), sem aplicativos e programas competitivos, ou sem acesso 24 horas a seus sites e outras infraestruturas.   E, no entanto, esses mesmos pontos de contato também...

Ler Mais

Recrutamento de segurança cibernética

Recrutamento de segurança cibernética

Superando os desafios de recrutamento de segurança cibernética   Recrutar os melhores talentos de segurança cibernética é uma tarefa especialmente difícil. Boas pessoas são muito difíceis de encontrar em um mercado de trabalho apertado, onde a demanda supera facilmente a oferta.    As empresas precisam urgentemente de pessoas talentosas para combater a crescente onda de ataques cibernéticos, que custam bilhões em danos todos...

Ler Mais

Malware Bumblebee

Malware Bumblebee

Cibercriminosos usando o novo carregador de malware ‘Bumblebee’   Atores cibercriminosos observados anteriormente entregando BazaLoader e IcedID como parte de suas campanhas de malware teriam feito a transição para um novo carregador chamado Bumblebee que está em desenvolvimento ativo.   “Com base no momento de sua aparição no cenário de ameaças e no uso por vários grupos de criminosos cibernéticos é provável que...

Ler Mais

Vulnerabilidade no sistema operacional Linux

Vulnerabilidade no sistema operacional Linux

Microsoft descobre novas falhas de escalonamento de privilégios no sistema operacional Linux   A Microsoft divulgou na terça-feira um conjunto de duas vulnerabilidades de escalonamento de privilégios no sistema operacional Linux que podem permitir que os agentes de ameaças realizem uma série de atividades nefastas.   Chamadas coletivamente de “Nimbuspwn”, as falhas “podem ser encadeadas para obter privilégios de root em...

Ler Mais

Override Panda ressurgem com novos ataques de espionagem

Override Panda ressurgem com novos ataques de espionagem

Hackers chineses “Override Panda” ressurgem com novos ataques de espionagem   Um grupo de espionagem patrocinado pelo Estado chinês conhecido como Override Panda ressurgiu nas últimas semanas com um novo ataque de phishing com o objetivo de roubar informações confidenciais.   “O APT chinês usou um e-mail de spear-phishing para entregar um farol de uma estrutura Red Team conhecida como ‘Viper’”, informou...

Ler Mais

Relatório de Avaliação de Vulnerabilidade

Relatório de Avaliação de Vulnerabilidade

Tudo o que você precisa saber para criar um Relatório de Avaliação de Vulnerabilidade   Foi solicitado um Relatório de Avaliação de Vulnerabilidade para sua organização e, para alguns de vocês que estão lendo este artigo, seu primeiro pensamento provavelmente será “O que é isso?”   Não se preocupe, este artigo responderá exatamente a essa pergunta, bem como por que você precisa de um Relatório de Avaliação...

Ler Mais
content top