Categoria: News
-

Fbi investiga invasão em sistema com dados sigilosos de vigilância
FBI apura possível invasão em sistema com dados de vigilância e investigações confidenciais O Federal Bureau of Investigation (FBI) iniciou uma investigação interna para apurar uma possível invasão a um de seus sistemas corporativos, usado para armazenar informações sensíveis ligadas a operações de vigilância e a investigações em andamento. A existência do incidente foi comunicada…
-

Cloud security for containers and kubernetes: hardening, monitoring and response
To secure containers and Kubernetes in cloud environments, combine hardened images, strict RBAC, network segmentation, continuous monitoring, and tested incident response. Start with build-time controls, then add runtime protection, least-privilege access, and observability. For Brazilian teams, align these steps with existing cloud guardrails and compliance expectations in pt_BR workloads. Critical security objectives for containerized workloads…
-

Anúncios online já são o principal vetor de malware e desafio à segurança digital
Anúncios online já superam o e-mail como principal canal de entrega de malware e se consolidam, em 2025, como uma das maiores superfícies de ataque do ecossistema digital. Segundo dados da The Media Trust, 60% de todas as campanhas de malware registradas no ano passado tiveram origem em anúncios maliciosos – o chamado malvertising. A…
-

Efficient multi-cloud Iam in Aws, azure and Gcp without losing control
To implement efficient IAM across AWS, Azure and GCP without losing control, centralize identities, standardize roles, and automate least privilege. Use a single IdP for authentication, enforce MFA, configure short‑lived credentials and apply policy‑as‑code. Continuously monitor, audit, and rehearse incident response for credential compromise and misconfiguration. Core Principles for Multi‑Cloud IAM Use one primary identity…
-

Big techs defendem anthropic e desafiam pentágono sobre uso militar da Ia
Big techs se alinham em defesa da Anthropic e acendem alerta sobre uso militar da IA Google, Apple e Microsoft, por meio de associações que representam seus interesses, entraram em campo para apoiar a desenvolvedora de inteligência artificial Anthropic em um confronto inédito com o Departamento de Defesa dos Estados Unidos. No centro da disputa…
-

Cloud Api exposure security: patterns, testing practices and protection mechanisms
Cloud-exposed API security means designing, testing, and operating your HTTP/REST and event-driven interfaces so that identity, data, and infrastructure stay protected even under active attack. For pt_BR teams, this guide shows concrete patterns, safe-by-default configurations, and repeatable tests you can apply on AWS, Azure, GCP, or local providers. Critical Security Principles for Cloud-Exposed APIs Treat…
-

Cisco alerta exploração ativa de falhas críticas no catalyst Sd-wan manager
Cisco alerta para exploração ativa de falhas graves no Catalyst SD-WAN Manager A Cisco reforçou o nível de alerta em torno de sua plataforma de orquestração de redes definidas por software ao atualizar, nesta quinta-feira (5), um aviso de segurança crítico: duas vulnerabilidades já corrigidas no Catalyst SD-WAN Manager estão sendo ativamente exploradas por cibercriminosos….
-

Ransomware in cloud infrastructures: attack vectors, prevention and response
Ransomware in cloud infrastructure relies on misconfigurations, weak identities, exposed services and unprotected data paths. To handle ransomware em cloud como prevenir, combine least‑privilege IAM, network segmentation, hardened backups, immutable storage and a rehearsed incident response runbook. This guide focuses on practical steps, tools and commands usable in typical pt_BR cloud environments. Executive summary: ransomware…
-

Cloud pentesting and vulnerability research: how to stay within provider rules
To run cloud pentests and vulnerability research without violating provider rules, you must work only on authorized assets, respect each provider’s acceptable use policies, avoid attacking shared infrastructure, and keep tests low-impact. Document scope, approvals, and notification plans, then use cloud-native tools and logging to validate security while staying compliant. Critical Compliance Checklist for Cloud…
-

Zurich conclui compra da beazley e lidera seguros specialty globais
Zurich conclui aquisição da Beazley e consolida liderança global em seguros Specialty A Zurich Insurance Group confirmou a conclusão do acordo para adquirir a seguradora britânica Beazley, em uma transação avaliada em 10,9 bilhões de dólares, integralmente em dinheiro. O negócio, recomendado pelo conselho de administração da Beazley, foi oficialmente anunciado em 2 de março…