Categoria: News
-

Sentinelone alerta ataques em firewalls fortigate e risco de acesso persistente
SentinelOne identifica campanha de ataques em firewalls FortiGate e alerta para riscos de acesso persistente em redes corporativas Uma campanha coordenada de ataques, detectada pela SentinelOne no início de 2026, vem explorando falhas críticas em firewalls FortiGate para estabelecer acesso persistente ao ambiente interno de empresas. Os criminosos têm como alvo direto dispositivos de borda…
-

Ataque cibernético do grupo handala à stryker acende alerta na saúde digital
Empresa de tecnologia médica Stryker confirma ataque cibernético atribuído ao grupo Handala e acende alerta no setor de saúde digital A Stryker, uma das maiores empresas norte‑americanas de tecnologia médica, confirmou ter sido alvo de um ataque cibernético atribuído ao grupo de hackers Handala, apontado por especialistas como alinhado a interesses iranianos. Segundo informações iniciais,…
-
Build a cloud workload vulnerability management program from the ground up
A practical cloud-workload vulnerability program inventories all cloud assets, continuously scans code and infrastructure, prioritises by risk, and drives fast but safe remediation. For pt_BR organisations this means integrating scanners and tickets into existing DevOps, using runtime signals from production, and measuring outcomes with realistic KPIs instead of chasing perfect coverage. Primary goals for a…
-

Hackers divulgam 1,5 Tb de dados da Fgv após ataque de ransomware dragonforce
Hackers divulgam 1,5 TB de dados atribuídos à FGV após ataque de ransomware O grupo de ransomware DragonForce publicou na sua página de vazamentos na dark web um pacote de nove links que, de acordo com os criminosos, reúne aproximadamente 1,5 terabyte de informações pertencentes à Fundação Getulio Vargas (FGV). Cada link leva a diretórios…
-

Zero trust architectures in multi-cloud environments: best practices and pitfalls
Zero Trust in multi-cloud means every access to cloud resources is explicitly verified, least-privilege, and continuously monitored, regardless of network location. For Brazilian enterprises using AWS, Azure, GCP and private clouds, the priority is a unified identity-centric policy model, strong segmentation, provider-agnostic controls, and safe, incremental rollout to avoid outages and configuration drift. Operational checklist…
-

Cisa exige logs de cisco Sd-wan de órgãos federais dos Eua após falha crítica
CISA exige envio de logs de sistemas Cisco SD-WAN por órgãos federais dos EUA após três anos de exploração silenciosa A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) publicou uma nova diretiva de emergência determinando que todas as agências federais entreguem à entidade os logs completos de seus ambientes Cisco SD-WAN…
-

Security checklists for safe cloud application deployment | practical manual
Use this practical checklist de segurança para deploy em cloud to block common attack paths before first release. Define environments, lock identities, segment networks, secure pipelines, and test runtime behavior. Apply these melhores práticas de segurança para implantação de aplicações na nuvem consistently on every change, not only on the initial launch. Essential security objectives…
-

Cloud cybersecurity news and trends: what changed last year and why it matters
Cloud security has hardened in some areas and weakened in others over the last year. Attackers shifted to abusing identities, supply chains and misconfigurations, while defenders adopted continuous validation, better visibility and platformized controls. Understanding these changes lets Brazilian organizations update architectures, processes and metrics instead of relying on outdated on‑premise security assumptions. Top shifts…
-
Ransomware in cloud environments: modern attack vectors and mitigation techniques
Modern cloud ransomware often abuses identities, misconfigurations and automation rather than only encrypting disks. To troubleshoot safely, start with read-only inventory of identities, storage, backups and logs, then correlate suspicious activity with encryption events. Strengthen arquitetura and políticas, validate backup e recuperação de dados cloud ransomware, and apply provider-native controls before changing production. Snapshot: modern…
-

Ia mal configurada pode paralisar infraestrutura crítica até 2028, alerta gartner
IA mal configurada pode paralisar infraestrutura crítica até 2028, alerta Gartner A adoção acelerada de inteligência artificial em sistemas que controlam o “mundo físico” – como energia, transporte, água, saúde e indústria – está criando um novo tipo de risco: a possibilidade de que um simples erro de configuração cause um apagão em escala nacional….