Grande Júri indicia hackers vinculados a US$ 400 milhões roubados da FTX – Decrypt Grupo de origem: Descifrar Nó Fonte: 3092828Carimbo de hora: 1 fevereiro de 2024
Violação de dados do Football Australia – Um gol contra infeliz Grupo de origem: Dataconomia Nó Fonte: 3092289Carimbo de hora: 1 fevereiro de 2024
Condado de Fulton sofre cortes de energia enquanto o ataque cibernético continua Grupo de origem: Leitura escura Nó Fonte: 3091159Carimbo de hora: 31 de janeiro de 2024
Mais frenesi de ataque de combustível de dia zero da Ivanti VPN à medida que os patches finalmente são lançados Grupo de origem: Leitura escura Nó Fonte: 3090562Carimbo de hora: 31 de janeiro de 2024
Roubo de US$ 112 milhões de XRP atinge Larsen da Ripple Grupo de origem: Forkast Nó Fonte: 3092142Carimbo de hora: 31 de janeiro de 2024
Como dados e análises podem melhorar o gerenciamento de sinistros de seguros Grupo de origem: Coletivo SmartData Nó Fonte: 3089442Carimbo de hora: 30 de janeiro de 2024
Chefe cibernético do governo dos Emirados Árabes Unidos: enfrentamos 50 mil ataques cibernéticos diariamente Grupo de origem: Leitura escura Nó Fonte: 3089325Carimbo de hora: 30 de janeiro de 2024
Alcance excelência em data center com IBM e VMware – IBM Blog Grupo de origem: IBM Nó Fonte: 3089883Carimbo de hora: 30 de janeiro de 2024
Exemplos de transformação digital – IBM Blog Grupo de origem: IBM Nó Fonte: 3088772Carimbo de hora: 29 de janeiro de 2024
Continuidade dos negócios versus recuperação de desastres: Qual plano é o certo para você? –Blog da IBM Grupo de origem: IBM IoT Nó Fonte: 3088780Carimbo de hora: 29 de janeiro de 2024
Microsoft compartilha novas orientações após o ataque cibernético ‘Midnight Blizzard’ Grupo de origem: Leitura escura Nó Fonte: 3084654Carimbo de hora: 26 de janeiro de 2024
Série de ataques cibernéticos atingiu organizações ucranianas de infraestrutura crítica Grupo de origem: Leitura escura Nó Fonte: 3087173Carimbo de hora: 26 de janeiro de 2024
A regra de segurança cibernética da SEC levanta questões Grupo de origem: Emprestar Academia Nó Fonte: 3085167Carimbo de hora: 26 de janeiro de 2024
Podcast | Protegendo cadeias de suprimentos digitais contra ataques cibernéticos Grupo de origem: Cérebro da Cadeia de Suprimentos Nó Fonte: 3087799Carimbo de hora: 26 de janeiro de 2024
Exemplos de experiência do cliente que geram valor – IBM Blog Grupo de origem: IBM Nó Fonte: 3084286Carimbo de hora: 25 de janeiro de 2024
Avaliar e mitigar os riscos de segurança cibernética ocultos na sua cadeia de fornecimento Grupo de origem: Nós Vivemos Segurança Nó Fonte: 3084648Carimbo de hora: 25 de janeiro de 2024
As tentativas de ataques cibernéticos aumentaram 104% no ano passado Grupo de origem: Detetives de Segurança Nó Fonte: 3083617Carimbo de hora: 24 de janeiro de 2024
Agência de Inteligência Russa hackeia Microsoft Grupo de origem: Detetives de Segurança Nó Fonte: 3083670Carimbo de hora: 24 de janeiro de 2024
Metodologias e padrões de teste de penetração – IBM Blog Grupo de origem: IBM Nó Fonte: 3083127Carimbo de hora: 24 de janeiro de 2024
Violação de dados “alegada” do Subway está sendo investigada Grupo de origem: Dataconomia Nó Fonte: 3081721Carimbo de hora: 24 de janeiro de 2024