O que você precisa saber: Vulnerabilidade de Ataque por Inundação de CONTINUAÇÃO HTTP/2
Uma nova classe de vulnerabilidades, “Ataque por Inundação de CONTINUAÇÃO HTTP/2”, foi descoberta em implementações do protocolo HTTP/2. Vários produtos foram afetados e receberam CVEs. Esta vulnerabilidade é mais grave do que o problema anterior do Reinício Rápido do HTTP/2. Principais CVEs: CVE-2024-2653, CVE-2024-27316, CVE-2024-24549, CVE-2024-31309, CVE-2024-27919, CVE-2024-30255, CVE-2023-45288, CVE-2024-28182, CVE-2024-27983, CVE-2024-2758.
Por que os CISOs estão Repensando os SEGs para Segurança de Email na Era Moderna
A escolha entre SEG e ICES depende de vários fatores, incluindo a natureza do seu ambiente de e-mail, os tipos de ameaças que você enfrenta e a estratégia geral de cibersegurança da sua organização. Embora os SEGs possam ser suficientes para empresas com filtragem de SPAM e necessidades básicas de segurança de e-mail, organizações enfrentando ameaças sofisticadas ou usando sistemas de e-mail baseados em nuvem podem achar o ICES uma solução mais adequada. Como sugere a Gartner, a integração da segurança de e-mail em uma estratégia de segurança abrangente é imperativa para enfrentar o complexo cenário de ameaças.
phishing gartner
O que é a regulamentação das IAs e seus impactos na cybersecurity
A Inteligência Artificial (IA) tem se tornado uma força transformadora em diversas esferas da sociedade moderna. E ela precisa ser considerada nas estratégias de cybersecurity, justamente por conta desse protagonismo em ascensão. Seus impactos vão desde as redes sociais até a automação de tarefas industriais e domésticas — gerando benefícios e também muitos desafios. No […]
Os Cyber Criminosos Estão Usando Códigos QR em Ataques de Phishing?
Como acontece um Ataque de Phishing com Código QR. Exemplos de Ataques de Phishing com Código QR. Dicas para Usar Códigos QR com Segurança.
Lições de Segurança a Partir do Ataque Cibernético à Johnson Controls
Lições de Segurança a Partir do Ataque Cibernético à Johnson Controls A fornecedora de automação industrial e predial, Johnson Controls International, confirmou a paralisação de suas operações devido a um incidente cibernético. Embora a natureza exata do ataque não tenha sido divulgada, especula-se que tenha sido um ataque de ransomware, que teve impacto em cerca […]
Navegando em uma Nova Reviravolta do Quishing: Protegendo Sua Organização contra Phishing por Código QR
Neste artigo, vamos explorar o cenário de ataques de phishing por código QR, examinar como os atores de ameaças estão utilizando este método e fornecer recomendações para organizações fortalecerem suas defesas.
O Estado dos Ataques de Ransomware na Indústria de Varejo
Destacamos os riscos enfrentados pelo setor varejista devido a ataques de ransomware e oferecemos insights sobre estratégias essenciais para mitigar esses riscos. Aprendendo com ataques recentes, como o da Whirlpool, E-Land e Travelex, fica claro que a segurança cibernética é uma prioridade crítica para os varejistas. Estratégias de continuidade de negócios, segurança avançada de endpoints e correção de vulnerabilidades são fundamentais para proteger os sistemas e dados das empresas.
Cybersecurity: conheça mais sobre a natureza dos incidentes virtuais
Estamos ficando cada vez melhores em tornar mais serviços e produtos acessíveis online, de forma ampla e segura. A má noticia é que os cibercriminosos estão melhorando também. Os ataques cibernéticos continuam acontecendo, avançando cada vez mais com camadas adicionais de sofisticação. Para se prevenir no campo da cybersecurity, a melhor coisa que gestores e […]
Cibersegurança é o principal risco para as auditorias de TI
Dados, conformidade regulatória e privacidade são os principais riscos para auditores de TI Um levantamento divulgado recentemente apontou que a cibersegurança é o principal risco para as auditorias de TI, com ênfase em dados e privacidade, assim como conformidade regulatória. A pesquisa, promovida pelas empresas Protiviti e ISACA, conversou com profissionais da área e levantou […]
Curiosidade: conheça os 5 maiores ataques cibernéticos da história
Conheça os 5 maiores ataques cibernéticos da história e veja como eles foram executados! Ataques cibernéticos e crimes não são novidades. No entanto, com mais de nossas informações sendo compartilhadas online do que nunca, podemos estar mais vulneráveis do que gostaríamos de acreditar. Um relatório recente do World Economic Forum sugere que os ataques cibernéticos […]