Zephyrnet Logo

Cíber segurança

Broadcom: Mantendo-se seguro com a variante WastedLocker Ransomware à espreita

Enterprise VulnerabilitiesFrom DHS/US-CERT's National Vulnerability Database CVE-2020-16219PUBLISHED: 2020-08-07Delta Electronics TPEditor Versions 1.97 and prior. An out-of-bounds read may be exploited by processing specially...

A longa sombra do Stuxnet: novas vulnerabilidades do spooler de impressão da Microsoft reveladas

Enterprise VulnerabilitiesFrom DHS/US-CERT's National Vulnerability Database CVE-2020-16219PUBLISHED: 2020-08-07Delta Electronics TPEditor Versions 1.97 and prior. An out-of-bounds read may be exploited by processing specially...

Black Hat 2020: comunicações via satélite globalmente abertas para hack de espionagem de US $ 300

O administrador de seus dados pessoais será Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801. Informações detalhadas sobre o processamento de dados pessoais...

Segurança da plataforma: a Intel se esforça para reduzir os ataques à cadeia de suprimentos

Enterprise VulnerabilitiesFrom DHS/US-CERT's National Vulnerability Database CVE-2020-16219PUBLISHED: 2020-08-07Delta Electronics TPEditor Versions 1.97 and prior. An out-of-bounds read may be exploited by processing specially...

Violação de 2019 leva a multa de US$ 80 milhões para Capital One

Enterprise VulnerabilitiesFrom DHS/US-CERT's National Vulnerability Database CVE-2020-16219PUBLISHED: 2020-08-07Delta Electronics TPEditor Versions 1.97 and prior. An out-of-bounds read may be exploited by processing specially...

Uma ferramenta do mundo real para organizar e integrar suas outras ferramentas

Enterprise VulnerabilitiesFrom DHS/US-CERT's National Vulnerability Database CVE-2020-16219PUBLISHED: 2020-08-07Delta Electronics TPEditor Versions 1.97 and prior. An out-of-bounds read may be exploited by processing specially...

Quatro regras e três ferramentas para proteção contra aplicativos SaaS falsos

Veja como neutralizar as forças combinadas da TI oculta e dos aplicativos falsificados e manter seus dados seguros. Quando os funcionários trabalham em uma...

Ripple20: Dispositivos mais vulneráveis ​​identificados

Pesquisadores de segurança encontram 34 fornecedores adicionais e 47 dispositivos afetados pelas vulnerabilidades generalizadas do Ripple20. Em junho, pesquisadores da empresa de segurança JSOF divulgaram...

3 dicas para melhorar a segurança em toda a cadeia de suprimentos de software

Pode parecer intimidante, mas com alguns ajustes nas ferramentas e processos já em uso, não é difícil obter um...

O que um engenheiro de segurança e engenheiro de software aprendeu trocando papéis

Um engenheiro de segurança e um engenheiro de infraestrutura da Salesforce compartilham lições aprendidas com a inversão de funções profissionais e conselhos para pessoas de ambas as equipes.Segurança...

Como rastrear preventivamente campanhas de phishing

Adotando uma postura proativa Compreender as vulnerabilidades e a matriz de ameaças à sua empresa sempre foi uma...

Contos das trincheiras mostram problemas de segurança endêmicos à saúde

O CISO da Indiana University Health afirma que políticas simples, boa comunicação e autenticação forte vão muito além das ferramentas dos fornecedores na solução de segurança...

Inteligência mais recente

local_img
local_img

Fale Conosco

Olá! Como posso ajudá-lo?