Novidades

No dia 14 de setembro foi lançado a mais nova versão do Kali Linux, 2021.3 (#3 trimestre), que agora está pronto para atualização ou download. Confira todos os detalhes desta nova versão acessando o site: http://www.kali.org Um resumo das mudanças desde o lançamento de 2021.2 em junho são: • OpenSSL – Compatibilidade ampla por padrão… Read More

Continue Reading

Parece que todos os fornecedores de segurança cibernética estão falando de ‘Zero Trust’ como uma resposta a ataques cibernéticos cada vez mais perigosos, mas os especialistas em segurança cibernética do Reino Unido alertam aos clientes que sua definição é um pouco incerta e eles devem proceder com cautela. O National Cyber ​​Security Center (NCSC) do… Read More

Continue Reading

SegInfocast #80 – Faça o download aqui. Neste episódio do SegInfocast, Luiz Felipe Ferreira recebe os convidados: Tulio Alvarez, Rafael Soares e Antônio Borge para conversar sobre uma das principais preocupações da Segurança da Informação, os ataques de ransomware. Abaixo encontramos um resumo dessa conversa: A transformação digital mudou a forma das pessoas trabalharem através… Read More

Continue Reading

Para mais detalhes e informações complementares visite o site da OWASP: owasp.org e confira a publicação original na íntegra, juntamente com todas as informações sobre como o processo é realizado. 1 – Introdução Bem-vindo à última edição do OWASP Top 10! O OWASP Top 10 2021 está totalmente renovado, com um novo design gráfico e… Read More

Continue Reading

Trabalhar com segurança cibernética pode ser desafiador, mas é importante que os profissionais de segurança da informação mantenham um equilíbrio saudável entre trabalho e vida pessoal – caso contrário, eles correm o risco de burnout. Todas as partes da indústria de tecnologia têm suas próprias pressões, mas a demanda por equipes de segurança certamente aumentou… Read More

Continue Reading

Os pesquisadores exploraram a aparência da vítima perfeita para os grupos de ransomware de hoje. Na segunda-feira, o grupo KELA publicou um relatório sobre listagens feitas por operadores de ransomware no submundo, incluindo solicitações de acesso – a maneira de ganhar uma posição inicial em um sistema de destino – revelando que muitos querem comprar… Read More

Continue Reading
Veja mais