imagem do post

Tidal Cyber ​​levanta US$ 5 milhões para plataforma de defesa informada sobre ameaças

Maré Cibernéticauma startup em estágio inicial fundada por veteranos do MITRE, anunciou na quinta-feira que levantou US$ 5 milhões em uma rodada de financiamento inicial liderada pela Squadra Ventures.Fundada em 2022, a empresa sediada em Washington, DC está construindo o que é descrito como uma plataforma de defesa informada sobre ameaças que ajuda as organizações…

imagem do post

Empresa médica multada em US$ 450 mil pela New York AG por violação de dados

O procurador-geral do estado de Nova York anunciou na quarta-feira que uma empresa médica foi multada em US$ 450.000 por violação de dados resultante de um ataque de ransomware.De acordo com o escritório da AG de Nova York, a US Radiology Specialists, um importante grupo privado de radiologia, foi alvo de um ataque de ransomware…

imagem do post

CISA afirma vulnerabilidade de SLP que permite ataques DoS amplificados explorados na natureza

A agência de segurança cibernética dos EUA CISA emitiu na quarta-feira um alerta sobre os atores de ameaças que exploram uma vulnerabilidade do Service Location Protocol (SLP) que permite ataques de negação de serviço (DoS) com um alto fator de amplificação.Rastreada como CVE-2023-29552 (pontuação CVSS de 8,6), a falha foi divulgada em abril, quando pesquisadores…

CSS3_ o que é_ Como funciona_ Conheça os principais recursos

CSS3: o que é? Como funciona? Conheça os principais recursos

O CSS3, abreviação para Cascading Style Sheets 3, é uma versão avançada da linguagem de estilo que desempenha um papel fundamental na construção de páginas da web visualmente atraentes e responsivas. Ele trouxe uma série de recursos e aprimoramentos em relação às versões anteriores, proporcionando aos desenvolvedores web mais controle e flexibilidade na estilização de…

imagem do post

GitHub aprimora recursos de segurança com IA

A plataforma de hospedagem de código de propriedade da Microsoft, GitHub, anunciou hoje a visualização pública de três recursos baseados em IA no GitHub Advanced Security.Disponível para clientes do GitHub Enterprise Cloud e Enterprise Server, o Advanced Security oferece uma série de recursos para ajudar a manter e melhorar a qualidade do código. Alguns desses…

imagem do post

Protecto se junta ao grupo de startups no espaço de proteção de dados de IA

A Protecto, uma startup do Vale do Silício que trabalha em tecnologia para proteger implantações corporativas de IA, está se juntando a uma lista em rápido crescimento de empresas em estágio inicial na categoria de segurança de inteligência artificial.A empresa de San Jose atraiu US$ 4 milhões em capital inicial para impulsionar suas ambições de…

imagem do post

DHS lança nova campanha de segurança e resiliência de infraestrutura crítica

O DHS e duas das suas agências, CISA e FEMA, anunciaram na terça-feira o lançamento de uma nova campanha cujo objetivo é ajudar as organizações de infraestruturas críticas a tornarem-se mais seguras e resilientes. A nova campanha, chamada Escudos prontoscomplementa uma campanha existente chamada Escudos para cimaque se concentra em fornecer recomendações e outros recursos…

imagem do post

Serviço Dropper ignorando restrições de segurança do Android para instalar malware

Um dropper-as-a-service (DaaS) recentemente identificado usa uma nova técnica para contornar as restrições de segurança do Android para entrega de carga útil, relata a empresa de detecção de fraudes online ThreatFabric.Apelidado ‘SecuriDropper‘, a ameaça usa um instalador ‘baseado em sessão’ para transferir malware, ignorando o recurso Configurações restritas que o Google introduziu no Android 13.Atuando…

imagem do post

Corretores de dados expõem informações confidenciais de membros militares dos EUA a atores de ameaças estrangeiras: estudo

Atores de ameaças estrangeiros podem facilmente obter informações confidenciais sobre militares dos EUA através de corretores de dados, de acordo com um novo estudo da Duke University cujos resultados foram publicados na segunda-feira.Os corretores de dados coletam e agregam informações e depois as vendem, licenciam ou compartilham, diretamente ou por meio de serviços que aproveitam…

imagem do post

Vulnerabilidades críticas expõem o software Veeam ONE à execução de código

A Veeam Software lançou patches para quatro vulnerabilidades graves de segurança que expõem os usuários de seu produto Veeam ONE a ataques de execução remota de códigoA empresa de Ohio emitiu um aviso urgente para documentar as falhas, que incluem dois problemas críticos com pontuações de gravidade CVSS de 9,9 em 10.Uma solução de monitoramento…