Backdoor de utilitários XZ descoberto, Ameaçando servidores Linux

Um backdoor na biblioteca liblzma, a part of XZ data compression tool was discovered by Andres Freund. O mantenedor da distribuição notou um atraso de meio segundo na versão atualizada, o que eventualmente o levou à falha. Este último parece ser ideia de um dos novos mantenedores do XZ, who pulled off anContinue a ler Backdoor de utilitários XZ descoberto, Ameaçando servidores Linux

O que é exposição ao risco cibernético e como você pode gerenciá-la?

As companies are increasingly more connected to the Internet and each other than ever before, the inherent vulnerabilities and cyber risks have also increased.

As empresas modernas enfrentam ameaças de segurança cibernética diariamente. Embora a maioria seja efetivamente neutralizada, um ataque bem-sucedido pode levar a consequências desagradáveis. Portanto, it is crucial for organizations to clearly understand their vulnerability to cyber risks and how they can accurately assess this risk. Este artigo explorará a avaliação quantitativa de ameaças cibernéticas, seus benefícios, e como… Continue a ler O que é exposição ao risco cibernético e como você pode gerenciá-la?

Violação de dados de terceiros: Definição e como evitá-la

Data breaches by third parties are a concerning issue for today’s organizations.

No cenário digital de hoje, as violações de dados tornaram-se uma realidade alarmante para organizações e indivíduos. The increasing reliance on technology and the widespread collection, armazenar, and exchange of personal information have created opportunities for cybercriminals to exploit vulnerabilities. Entre os vários tipos de violações de dados, third party data breach has emerged as a particularly concerningContinue a ler Violação de dados de terceiros: Definição e como evitá-la

3Sistema telefônico CX é atingido por ataque à cadeia de suprimentos

Over 12 million people around the world are targeted with 3CX attack

3Sistema Telefônico CX, um aplicativo de desktop para comunicação telefônica comercial, foi vítima de um ataque à cadeia de abastecimento. Recent updates deliver a forged version of the application that makes it possible to install stealer malware. A carga útil real está sendo entregue em três estágios, o que torna mais difícil rastrear. What is the 3CX PhoneContinue a ler 3Sistema telefônico CX é atingido por ataque à cadeia de suprimentos