AT&T, uma das maiores operadoras de rede dos EUA, confirma uma violação massiva de dados que aconteceu em abril. O hack resultou em um vazamento massivo de dados do usuário – os hackers supostamente obtiveram informações sobre interações por meio de chamadas e mensagens. Afeta não apenas AT&T os próprios clientes , mas também os usuários de dispositivos móveis virtuais… Continue a ler AT&T hackeado em abril, Todos os clientes sem fio afetados
Etiqueta: Supply Chain Attack
Backdoor de utilitários XZ descoberto, Ameaçando servidores Linux
Um backdoor na biblioteca liblzma, a part of XZ data compression tool was discovered by Andres Freund. O mantenedor da distribuição notou um atraso de meio segundo na versão atualizada, o que eventualmente o levou à falha. Este último parece ser ideia de um dos novos mantenedores do XZ, who pulled off an… Continue a ler Backdoor de utilitários XZ descoberto, Ameaçando servidores Linux
O que é exposição ao risco cibernético e como você pode gerenciá-la?
As empresas modernas enfrentam ameaças de segurança cibernética diariamente. Embora a maioria seja efetivamente neutralizada, um ataque bem-sucedido pode levar a consequências desagradáveis. Portanto, it is crucial for organizations to clearly understand their vulnerability to cyber risks and how they can accurately assess this risk. Este artigo explorará a avaliação quantitativa de ameaças cibernéticas, seus benefícios, e como… Continue a ler O que é exposição ao risco cibernético e como você pode gerenciá-la?
Violação de dados de terceiros: Definição e como evitá-la
No cenário digital de hoje, as violações de dados tornaram-se uma realidade alarmante para organizações e indivíduos. The increasing reliance on technology and the widespread collection, armazenar, and exchange of personal information have created opportunities for cybercriminals to exploit vulnerabilities. Entre os vários tipos de violações de dados, third party data breach has emerged as a particularly concerning… Continue a ler Violação de dados de terceiros: Definição e como evitá-la
3Sistema telefônico CX é atingido por ataque à cadeia de suprimentos
3Sistema Telefônico CX, um aplicativo de desktop para comunicação telefônica comercial, foi vítima de um ataque à cadeia de abastecimento. Recent updates deliver a forged version of the application that makes it possible to install stealer malware. A carga útil real está sendo entregue em três estágios, o que torna mais difícil rastrear. What is the 3CX Phone… Continue a ler 3Sistema telefônico CX é atingido por ataque à cadeia de suprimentos