content top

Ataques de ransomware e como mitigar o risco

Ataques de ransomware e como mitigar o risco

Os mitos dos ataques de ransomware e como mitigar o risco   As empresas modernas de hoje são baseadas em dados, que agora residem em inúmeros aplicativos em nuvem. Portanto , evitar a perda de dados é essencial para o seu sucesso. Isso é especialmente crítico para mitigar os crescentes ataques de ransomware, uma ameaça que 57% dos líderes de segurança esperam ser comprometida no próximo ano .   À medida que as organizações...

Ler Mais

Google ajuda a proteger projetos críticos

Google ajuda a proteger projetos críticos

Google criou ‘equipe de manutenção de código aberto’ para ajudar a proteger projetos críticos   O Google anunciou na quinta-feira a criação de uma nova “equipe de manutenção de código aberto” para se concentrar em reforçar a segurança de projetos críticos de código aberto.   Além disso, a gigante da tecnologia apontou o Open Source Insights como uma ferramenta para analisar pacotes e seus gráficos...

Ler Mais

Android e Chrome em breve poderão gerar cartões de crédito virtuais

Android e Chrome em breve poderão gerar cartões de crédito virtuais

Usuários de Android e Chrome poderão em breve gerar cartões de crédito virtuais para proteger os reais   O Google foi na quarta-feira à sua conferência anual de desenvolvedores para anunciar uma série de atualizações de privacidade e segurança, incluindo suporte para cartões de crédito virtuais no Android e Chrome.   “Quando você usa o preenchimento automático para inserir seus detalhes de pagamento no checkout, os...

Ler Mais

Código seguro

Código seguro

A importância de definir o código seguro   Os desenvolvedores que criam o software, aplicativos e programas que impulsionam os negócios digitais para se tornarem a força vital de muitas organizações. A maioria das empresas modernas não seria capaz de funcionar (com lucro), sem aplicativos e programas competitivos, ou sem acesso 24 horas a seus sites e outras infraestruturas.   E, no entanto, esses mesmos pontos de contato também...

Ler Mais

Relatório de Avaliação de Vulnerabilidade

Relatório de Avaliação de Vulnerabilidade

Tudo o que você precisa saber para criar um Relatório de Avaliação de Vulnerabilidade   Foi solicitado um Relatório de Avaliação de Vulnerabilidade para sua organização e, para alguns de vocês que estão lendo este artigo, seu primeiro pensamento provavelmente será “O que é isso?”   Não se preocupe, este artigo responderá exatamente a essa pergunta, bem como por que você precisa de um Relatório de Avaliação...

Ler Mais

Vulnerabilidade criptográfica no java

Vulnerabilidade criptográfica no java

Pesquisador lança PoC recente sobre vulnerabilidade criptográfica Java   Um código de prova de conceito (PoC) demonstrando uma vulnerabilidade de desvio de assinatura digital recém-divulgada em Java foi compartilhado online.   A falha de alta gravidade em questão, CVE-2022-21449 (pontuação CVSS: 7,5), afeta as seguintes versões do Java SE e Oracle GraalVM Enterprise Edition:   Oracle Java SE: 7u331, 8u321, 11.0.14, 17.0.2,...

Ler Mais
content top