AT&T hackeado em abril, Todos os clientes sem fio afetados

A AT&T revela uma fuga maciça de dados que alegadamente afecta os dados de 90 milhões de clientes

AT&T, uma das maiores operadoras de rede dos EUA, confirma uma violação massiva de dados que aconteceu em abril. O hack resultou em um vazamento massivo de dados do usuário – os hackers supostamente obtiveram informações sobre interações por meio de chamadas e mensagens. Afeta não apenas AT&T os próprios clientes , mas também os usuários de dispositivos móveis virtuais… Continue a ler AT&T hackeado em abril, Todos os clientes sem fio afetados

Backdoor de utilitários XZ descoberto, Ameaçando servidores Linux

Um backdoor na biblioteca liblzma, a part of XZ data compression tool was discovered by Andres Freund. O mantenedor da distribuição notou um atraso de meio segundo na versão atualizada, o que eventualmente o levou à falha. Este último parece ser ideia de um dos novos mantenedores do XZ, who pulled off anContinue a ler Backdoor de utilitários XZ descoberto, Ameaçando servidores Linux

O que é exposição ao risco cibernético e como você pode gerenciá-la?

As companies are increasingly more connected to the Internet and each other than ever before, the inherent vulnerabilities and cyber risks have also increased.

As empresas modernas enfrentam ameaças de segurança cibernética diariamente. Embora a maioria seja efetivamente neutralizada, um ataque bem-sucedido pode levar a consequências desagradáveis. Portanto, it is crucial for organizations to clearly understand their vulnerability to cyber risks and how they can accurately assess this risk. Este artigo explorará a avaliação quantitativa de ameaças cibernéticas, seus benefícios, e como… Continue a ler O que é exposição ao risco cibernético e como você pode gerenciá-la?

Violação de dados de terceiros: Definição e como evitá-la

Data breaches by third parties are a concerning issue for today’s organizations.

No cenário digital de hoje, as violações de dados tornaram-se uma realidade alarmante para organizações e indivíduos. The increasing reliance on technology and the widespread collection, armazenar, and exchange of personal information have created opportunities for cybercriminals to exploit vulnerabilities. Entre os vários tipos de violações de dados, third party data breach has emerged as a particularly concerningContinue a ler Violação de dados de terceiros: Definição e como evitá-la

3Sistema telefônico CX é atingido por ataque à cadeia de suprimentos

Over 12 million people around the world are targeted with 3CX attack

3Sistema Telefônico CX, um aplicativo de desktop para comunicação telefônica comercial, foi vítima de um ataque à cadeia de abastecimento. Recent updates deliver a forged version of the application that makes it possible to install stealer malware. A carga útil real está sendo entregue em três estágios, o que torna mais difícil rastrear. What is the 3CX PhoneContinue a ler 3Sistema telefônico CX é atingido por ataque à cadeia de suprimentos