Memes e tweets de segurança da informação em 2021
Relembrando os eventos infosec mais interessantes de 2021 — com memes e tweets.
2704 Artigos
Relembrando os eventos infosec mais interessantes de 2021 — com memes e tweets.
Nosso colega dinamarquês gastou muita tinta falando sobre tecnologias de segurança em seus trabalhos.
Uma olhada no que mudou na Matrix após 18 anos desde a última atualização.
Para estar preparado contra-ataques que visam sua empresa, os departamentos de segurança da informação precisam saber sobre os e-mails recebidos de spear phishing.
Estes são os sinais de que você está lidando com golpistas
Como verificar se há câmeras escondidas em um quarto de hotel ou apartamento alugado.
Um ciberataque afetou um número inesperadamente grande de sistemas de controle industrial.
Mesmo a olho nu, a implementação falha da Matrix ameaça a estabilidade e a segurança do sistema.
O módulo malicioso nos Serviços de Informações da Internet torna o Outlook na versão web uma ferramenta para os cibercriminosos.
Na expectativa de assistirem ao filme antes do lançamento oficial, internautas acabam sendo vítimas de ciberataques
Um guia prático para diretores de segurança da informação e gerentes de centros de operações de segurança.
Kaspersky IoT Secure Gateway 100: Como proteger os dados industriais ao mesmo tempo que assegura a continuidade dos negócios.
Os pesquisadores descobriram uma vulnerabilidade crítica na biblioteca Apache Log4j, com pontuação perfeita de 10 em 10 no CVSS. Veja como se proteger contra ela.
Os cibercriminosos podem ter como alvo qualquer pessoa que use seus aplicativos; manter os usuários seguros também depende, em parte, de você.
Dois estudos de desenvolvimento de mercado MSP e MSSP no contexto de trabalho remoto onipresente.
Como definir permissões de aplicativos no iOS 15 para máxima privacidade e segurança
Receber seus e-mails por meio de uma interface web pode ser conveniente, mas os invasores estão atrás de caixas de entrada corporativas e um dia podem visitar a sua.
Relatório de pesquisa sobre as práticas de telessaúde aplicadas, visões sobre o desenvolvimento e as dificuldades que surgem na prestação de serviços médicos à distância.
Pesquisadores de Cambridge descrevem o método Trojan Source para inserir implantes ocultos no código-fonte.
Os funcionários podem instalar proxyware sem o conhecimento de seu empregador, introduzindo riscos cibernéticos adicionais.