Morte à VPN, vida longa ao Zero Trust

A VPN tradicional está sendo substituída por uma abordagem mais inteligente e segura à rede, que trata a todos como igualmente não confiáveis. Entenda porque estão declarando morte à VPN, e vida longa ao Zero Trust. A venerável VPN, que há décadas fornece aos trabalhadores remotos um túnel “seguro” para a rede corporativa, está em…

Spyware: de quem para quem?

“Ailsa Chang, da NPR, fala com a correspondente de segurança cibernética do New York Times, Nicole Perlroth, sobre spyware. Primeiramente, quem está produzindo essa tecnologia? E, afinal, como os governos costumam ser seus maiores clientes? CHANG: Hoje, tomamos esse cenário – uma chamada do WhatsApp de um número desconhecido é exibida no seu telefone. Você…

Exploração de Software Automotivo para controle de carros

Um novo relatório do IntSights detalha as táticas utilizadas por hackers para exploração de software automotivo – afim de obter o controle de carros. A empresa de segurança cibernética IntSights lançou o “Sob o capô: criminosos cibernéticos exploram os recursos de software da indústria automotiva”, estudo detalhando como eles estão conseguindo entrar e tomar o…

Anatomia de Campanhas de Sextortion

O último gênero de e-mails incômodos tenta chantagear as vítimas com ameaças de divulgação de imagens ou informações íntimas aos seus contatos. Uma nova análise revela a anatomia de funcionamento deste golpe e quanto dinheiro uma campanha de sextortion pode gerar. Todos os e-mails seguem o mesmo tema, começando com algo do tipo: “Estou te…