Zephyrnet Logo

Tag: Detecção de ponto final

Vulnerabilidades em VPNs empresariais em destaque

Os serviços de Rede Privada Virtual (VPN) surgiram como ferramentas essenciais para as empresas modernas nos últimos anos, ainda mais porque ajudaram a salvar o dia para...

Manchetes

CMMC é a linha de partida, não a chegada

COMENTÁRIO Nos últimos anos, tornou-se dolorosamente claro que as empresas da base industrial de defesa (DIB) e aquelas que fornecem infraestrutura crítica estão...

Por que as equipes vermelhas não conseguem responder às perguntas mais importantes dos defensores

COMENTÁRIOEm 1931, o cientista e filósofo Alfred Korzybski escreveu: "O mapa não é o território." Ele quis dizer que todos os modelos, como mapas, deixam de fora alguns...

Grupo de ameaças usando tática rara de transferência de dados na nova campanha RemcosRAT

Um ator de ameaça conhecido por atacar repetidamente organizações na Ucrânia com a ferramenta de vigilância e controle remoto RemcosRAT está de volta, isto...

Dentro da mente de um ciberataque! – Mudança de jogo na cadeia de suprimentos™

No perpétuo jogo de gato e rato entre atacantes e defensores cibernéticos, o campo de batalha é vasto e dinâmico. Entendendo as táticas, técnicas e...

Atacantes de spyware da ‘Operação Triangulação’ ignoram as proteções de memória do iPhone

Um recurso de hardware anteriormente não documentado no System on a Chip (SoC) do iPhone da Apple permite a exploração de múltiplas vulnerabilidades, eventualmente permitindo que invasores contornem...

Por que os CISOs precisam tornar as seguradoras cibernéticas suas parceiras

No atual cenário de ameaças, a relação entre os prestadores de seguros cibernéticos e os potenciais (ou mesmo atuais) segurados é muitas vezes tensa, na melhor das hipóteses. As organizações podem perceber...

3 regulamentos essenciais de conformidade para segurança de dados em trabalho remoto

O trabalho remoto cresceu em popularidade, transformando a forma como você aborda suas tarefas diárias e onde você as executa. Essa mudança significa que você não está mais...

Ataques chineses 'Stayin' Alive' atingem alvos com malware idiota

As ameaças persistentes avançadas (APTs) chinesas são conhecidas por serem sofisticadas, mas o grupo "ToddyCat" está contrariando a tendência, comprometendo organizações de telecomunicações no Centro e Sudeste...

A necessidade de velocidade: quando os ataques à nuvem demoram apenas 10 minutos

No cenário acelerado da segurança na nuvem, os ataques tornaram-se um adversário formidável. À medida que as organizações migram seus dados e aplicativos para a nuvem, ataques maliciosos...

Como detectar e corrigir uma vulnerabilidade Log4J – IBM Blog

Como detectar e corrigir uma vulnerabilidade Log4J - IBM Blog ...

Proteção avançada de endpoint versus aplicação de patches baseada em risco versus gerenciamento de laptop: semelhanças e diferenças – Blog da IBM

Proteção avançada de endpoint versus aplicação de patches baseada em risco versus gerenciamento de laptop: semelhanças e diferenças - Blog da IBM ...

Verizon 2023 DBIR: o que há de novo este ano e principais conclusões para SMBs | WeLiveSecurity

Aqui estão alguns dos principais insights sobre o cenário de violação de dados em evolução, conforme revelado pela análise da Verizon de mais de 16,000 incidentes...

Inteligência mais recente

local_img
local_img