12 de mar.6 minGuia: 10 Perguntas Para Reduzir O Risco De TerceirosUm questionário para o fornecedor de segurança cibernética é vital para avaliar a competência e a confiabilidade de potenciais parceiros,...
26 de fev.3 minDesvendando Caminhos de Ataque da Vida Real com XM CyberNo cenário em constante evolução da segurança cibernética, os invasores estão sempre em busca de vulnerabilidades e explorações nos...
19 de out. de 20231 minVocê tem visbilidade dos dados não estruturados da sua empresa?Quais são sensíveis/críticos? Onde estão armazenados on-premise/Cloud? Quem tem acesso? Se você fosse contatado hoje para uma auditoria...
4 de out. de 20231 minVulnerabilidade de Segurança ‘Looney Tunables’ no Linux Pode Permitir Escalação de PriviUma nova vulnerabilidade de segurança, apelidada de “Looney Tunables,” foi recentemente descoberta no sistema operacional Linux. Essa...
4 de out. de 20232 minAtualização do iOS 17 Altera Configurações de Privacidade sem Consentimento do Usuário: Saiba Como O recente lançamento do iOS 17 pela Apple surpreendeu e preocupou muitos usuários de iPhone que realizaram a atualização. Foi descoberto...
4 de out. de 20231 minDesafios em Ambientes OTAmbientes OT enfrentam desafios únicos em comparação com ambientes de TI tradicionais. Esses desafios incluem: Longa Vida Útil dos...