Ensino Superior e Cibersegurança
Nossos colegas conduziram um estudo no qual, entre outras coisas, avaliaram como a educação em segurança da informação se relaciona com uma carreira nessa área.
517 Artigos
Nossos colegas conduziram um estudo no qual, entre outras coisas, avaliaram como a educação em segurança da informação se relaciona com uma carreira nessa área.
Um novo estudo sobre certas propriedades inesperadas de uma funcionalidade padrão presente em todos os smartphones e tablets modernos.
Por que os cibercriminosos almejam equipes de relações públicas e de marketing e, principalmente, como proteger sua empresa contra danos financeiros e à reputação.
Relatamos sobre o ataque DoS KeyTrap, que pode desabilitar servidores DNS com um único pacote malicioso que explora uma vulnerabilidade no DNSSEC.
Uma vulnerabilidade na biblioteca glibc afeta a maioria das principais distribuições Linux.
É hora de atualizar a solução de transferência gerenciada de arquivos Fortra GoAnywhere: uma exploração foi detectada por meio de uma vulnerabilidade crítica, permitindo que a autenticação seja ignorada e contas de administrador criadas.
Apresentação detalhada da Operação Triangulação no evento 37C3: o ataque mais sofisticado que nossos especialistas já analisaram.
Durante o período que antecede as festas de final de ano, criminosos estão enviando faturas às empresas pela entrega de documentos inexistentes.
Como invasores usam arquivos infectados e extensões de navegador maliciosas para roubar contas do Facebook Business.
Quatro formas práticas de bloquear sua tela no Windows e no macOS.
Quatro grandes estudos apresentados pelos nossos especialistas na conferência internacional SAS 2023.
É hora de atualizar o Confluence Data Center e o Confluence Server: eles contêm uma vulnerabilidade séria que permite a criação não autorizada de contas de administrador.
Como escolher uma plataforma mobile segura para o trabalho
Como proteger a reputação de uma empresa do uso ilegal de seu nome na internet.
Como os serviços online devem armazenar as senhas dos usuários e como mitigar os danos em caso de vazamento ou ataque.
Cibercriminosos convidam os funcionários a participarem de falsas autoavaliações para roubar credenciais corporativas.
Por que a hora do sistema Windows pode mudar repentinamente e como impedir que isso aconteça.
Algumas reflexões sobre quais patches de software para PC devem ser priorizadas e por quê.
Gadgets para ajudar a proteger os dispositivos dos funcionários contra hackers e outras ameaças.
Isso significa que algumas empresas ainda não instalaram patches do MS Office publicadas há 5 anos.
Sites e endereços de e-mail falsos são frequentemente usados em ataques direcionados e de phishing. Como os domínios falsos são criados e como identificar um deles?