Categoria: News
-
Botnet kadnap transforma roteadores asus em rede de proxies criminosos
Botnet transforma roteadores Asus em rede de proxies criminosos Uma investigação conduzida por especialistas da empresa de segurança Lumen revelou uma botnet altamente persistente que já comprometeu mais de 14 mil roteadores, em sua maioria da marca Asus. Esses equipamentos domésticos e corporativos estão sendo convertidos em proxies usados como serviço pago por criminosos, alimentando…
-
Hackers vazam 1,5 Tb de dados da Fgv após ataque de ransomware dragonforce
Hackers despejam 1,5 TB em dados atribuídos à FGV após ataque de ransomware O grupo de ransomware DragonForce publicou, em sua página de vazamentos na dark web, um pacote com nove conjuntos de arquivos que, segundo os próprios criminosos, somam aproximadamente 1,5 terabyte de informações vinculadas à Fundação Getulio Vargas (FGV). Cada um desses conjuntos…
-
Falsa sensação de segurança cibernética expõe empresas brasileiras a ataques
Falsa sensação de segurança deixa empresas brasileiras expostas a ataques Um levantamento encomendado pela Kaspersky escancara um paradoxo inquietante na cibersegurança das organizações brasileiras. Embora a maioria dos executivos de segurança declare adotar uma postura avançada e preventiva, o dia a dia das operações revela falhas elementares de proteção, que abrem brechas importantes para ataques…
-
Cisa exige logs de falha crítica em cisco Sd-wan após vulnerabilidade
CISA determina que órgãos dos EUA enviem logs de falha crítica em Cisco SD‑WAN A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) publicou uma nova diretiva emergencial obrigando todos os órgãos federais americanos a compartilhar com o governo central os logs de seus sistemas Cisco SD-WAN. As informações de registro devem…
-
Integrating performance analysis, mentoring and physical training in sports projects
To integrate performance analysis, mentorship, and physical preparation into one safe, effective sport project, define a unified framework, choose a limited set of objective metrics, create clear mentoring roles, build a periodized training plan, and establish weekly data-to-action routines with transparent governance, timelines, and risk controls tailored to Brazilian practice. Foundations for an Integrated Performance…
-
Ia mal configurada pode paralisar infraestrutura crítica até 2028, alerta gartner
IA pode paralisar infraestrutura crítica até 2028 por erro de configuração, alerta Gartner A dependência crescente de inteligência artificial em sistemas que controlam serviços essenciais está criando um novo tipo de risco: falhas catastróficas causadas não por ataques maliciosos, mas por simples erros humanos de configuração. A consultoria Gartner projeta que, até 2028, uma configuração…
-
Commvault e cloudsek blindam identidades contra credenciais na dark web
Commvault e CloudSEK fecham parceria para blindar identidades contra dados expostos na Dark Web A Commvault (NASDAQ: CVLT), referência global em resiliência unificada em ambientes corporativos, anunciou uma integração estratégica com a CloudSEK, empresa especializada em Inteligência Preditiva de Ameaças e monitoramento de riscos externos impulsionados por IA. O objetivo central da parceria é ajudar…
-
Segurança quântica: como planejar hoje a migração para criptografia pós-quântica
Depois da revolução da computação quântica, o próximo passo inevitável é a segurança quântica. Em poucos anos, esse tema saiu das conversas entre físicos e pesquisadores para ocupar espaço em reuniões de conselho, planejamentos de CIOs e estratégias de longo prazo de grandes empresas. Não se trata mais de futurologia: é resposta direta a um…
-
Whatsapp e signal sob espionagem russa são inseguros para dados na holanda
WhatsApp e Signal entram na mira de espionagem russa e são considerados inseguros para dados sensíveis na Holanda Os serviços de inteligência civil (AIVD) e militar (MIVD) da Holanda emitiram um alerta contundente: WhatsApp e Signal não devem ser usados para troca de informações classificadas, confidenciais ou sensíveis dentro do governo. O aviso foi divulgado…
-
Golpe da encomenda: falsas entregas com Qr code instalam vírus e roubam dados
Golpistas usam falsas encomendas para espalhar vírus e roubar dados de celulares Um golpe antigo ganhou uma roupagem mais sofisticada e tecnológica e voltou a fazer vítimas em todo o país. Trata-se do chamado “golpe da encomenda” ou “golpe da taxa de entrega”, agora frequentemente associado ao uso de QR Codes e links falsos que…