Dropbox alerta sobre violação do Dropbox Sign
O Dropbox publicou um relatório sobre uma violação de dados do serviço de assinatura eletrônica Dropbox Sign. O que isso significa para os usuários e o que eles devem fazer?
280 Artigos
O Dropbox publicou um relatório sobre uma violação de dados do serviço de assinatura eletrônica Dropbox Sign. O que isso significa para os usuários e o que eles devem fazer?
É hora de atualizar a solução de transferência gerenciada de arquivos Fortra GoAnywhere: uma exploração foi detectada por meio de uma vulnerabilidade crítica, permitindo que a autenticação seja ignorada e contas de administrador criadas.
Aplicativos de código aberto requerem implementação e manutenção adequadas; caso contrário, uma empresa poderia enfrentar muitas ameaças. Destacamos os principais riscos.
É prática comum em muitas empresas manter informações pessoais e de trabalho separadas. Mas a sincronização do navegador geralmente passa despercebida – e os invasores já estão explorando essa brecha.
As medidas de segurança da informação são muito mais eficazes quando apoiadas pela alta administração. Como conquistar esse suporte?
Recebemos destaque por nossa proteção de endpoints, considerada uma solução de segurança para todas as necessidades de TI
Ciberataques geralmente dependem de apenas alguns componentes comuns do sistema operacional.
Pesquisa aponta que 57% dos gerentes de TI consideram que habilitar ou instruir os funcionários sobre como trabalhar remotamente foi um dos principais desafios do ano passado
De que forma é mais provável que os criminosos acessem a infraestrutura das empresas-alvo.
Na DEF CON 29, um pesquisador explicou por que as máquinas agrícolas devem ser consideradas infraestrutura crítica e demonstrou vulnerabilidades nos equipamentos dos principais fabricantes.
Na conferência SAS 2021, nossos especialistas falaram sobre a backdoor Tomiris, que parece estar ligada ao grupo DarkHalo.
Relatório IT Security Economics 2021: os 5 principais desafios da segurança da informação para lidar com incidentes complexos.
Agente Open Management Infrastructure (OMI), com quatro vulnerabilidades, está sendo instalado automaticamente em máquinas virtuais Linux no Microsoft Azure.
Na média, um database vulnerável tem 26 falhas públicas, sendo que mais da metade são críticas ou de alta gravidade.
Vulnerabilidade não corrigida no mecanismo MSHTML permite ataques a usuários do Microsoft Office.
Vamos dar uma olhada nas práticas de segurança da informação no planeta Arrakis.
Golpistas estão procurando servidores Confluence vulneráveis e explorando CVE-2021-26084, uma vulnerabilidade RCE.
Aplicativos mal configurados desenvolvidos com o Microsoft Power Apps deixam milhões de entradas de informações de identificação pessoal expostas.
Um clique em um link de phishing pode custar o dinheiro e a reputação da sua empresa. Veja como se proteger contra esse golpe.
A perda ou o vazamento de informações confidenciais podem ser problemas sérios para as pequenas empresas. Veja como manter os dados confidenciais protegidos.
Meme “Sugestão de senha forte” com atleta da canoagem destaca problema de segurança. Processos e tecnologias podem mitigar esta situação