Office 365: um alvo bastante visado pelos cibercriminosos
Analisamos algumas das formas mais comuns de engenharia social e o que um atacante pode fazer ao obter as credenciais de acesso ao Office 365.
Analisamos algumas das formas mais comuns de engenharia social e o que um atacante pode fazer ao obter as credenciais de acesso ao Office 365.
Explicamos alguns métodos que podem ser usados para rastrear a atividade de um usuário, como o rastreamento de cookies ou a impressão digital do navegador.
Saiba o que são ataques de fileless malware, como essa ameaça usa a técnica “Living off the Land” e quais são as formas de proteção.
Após o incidente, a farmacêutica Dr. Reddy’s foi forçada a isolar todos os seus data centers e suspender sua produção em fábricas no Brasil, Estados Unidos, Reino Unido, índia e Rússia.
Os chats do jogo foram invadidos por mensagens de alguém que tentou fazer com que os jogadores se inscrevessem em um canal bastante suspeito no YouTube.
Por que os dispositivos médicos conectados são vulneráveis a ataques e qual a probabilidade de serem comprometidos?
O WordPress executou uma atualização automática para corrigir uma vulnerabilidade de injeção de SQL no plug-in Loginizer. A falha poderia ter permitido que atacantes assumissem o controle de sites que tivessem uma versão desatualizada do plug-in.
O grupo Darkside, chamado nas redes como “Robin Hood”, doou parte do dinheiro roubado para organizações sem fins lucrativos.
Além de corrigir a vulnerabilidade que está sendo explorado ativamente, a atualização também corrige quatro outras falhas de segurança.
Não é necessário ser um especialista em segurança cibernética ou ter um grande orçamento para seguir as regras básicas de segurança.
Os pacotes de imagens e vídeos estão sendo vendidos na Internet por US$ 150.
A ANPD terá um papel fundamental para que a LGPD funcione de forma eficaz, definindo com clareza as regras e parâmetros de interpretação da nova legislação.
Entenda o que é essa modalidade de crime tão comum e saiba como agir caso seja ou conheça alguma vítima.
A Adobe lançou uma atualização que corrige duas vulnerabilidades críticas na plataforma de e-commerce Magento. As falhas permitem a execução arbitrária de códigos e o acesso ao banco de dados.
O Google e a Proteste criaram um site para ajudar pequenos e médios empreendedores a se ajustarem a nova legislação.
Do total de vulnerabilidades corrigidas, 11 são consideradas críticas e todas podem permitir a execução remota de código.
Uma coalizão de empresas de tecnologia conseguiu, por meio de um esforço coordenado, derrubar a infraestrutura da botnet TrickBot.
Nas últimas semanas, foram divulgados diversos ataques de ransomware que afetaram empresas ligadas ao setor de saúde em vários países do mundo. Entre elas, uma empresa fornecedora de tecnologia para a realização de estudos clínicos, inclusive para a Covid-19.
Saiba o que rolou no mundo da segurança cibernética no último mês.
Pesquisadores da ESET descobriram um novo grupo APT que, desde 2011, rouba documentos confidenciais de vários órgãos governamentais no Leste Europeu e nos Balcãs.