Categoria: News

  • Uol edtech integra qulture rocks em hub de desempenho e aprendizagem após R$ 60 mi

    Uol edtech integra qulture rocks em hub de desempenho e aprendizagem após R$ 60 mi

    UOL EdTech consolida Qulture Rocks como hub único de desempenho e aprendizagem após aporte de R$ 60 milhões Depois de investir cerca de R$ 60 milhões, ao longo dos últimos dois anos, em modernização tecnológica e integração de sistemas, o UOL EdTech, maior empresa de tecnologia para educação digital do Brasil, entra em uma nova…

  • Microsoft Sql server sob ataque: como proteger bancos de dados críticos

    Microsoft Sql server sob ataque: como proteger bancos de dados críticos

    Servidores Microsoft SQL continuam entre os principais alvos de grupos de cibercrime, que aproveitam exposição indevida à internet, senhas fracas e configurações inadequadas para abrir caminho até ambientes corporativos. O foco nesses bancos de dados não é casual: eles costumam concentrar informações críticas de negócio, funcionando como o “coração” de muitos sistemas de missão crítica….

  • Clientes vmware cortam uso até 2028 em reação à estratégia broadcom

    Clientes vmware cortam uso até 2028 em reação à estratégia broadcom

    Metade dos clientes da VMware deve cortar uso até 2028 em meio a críticas à estratégia da Broadcom Um movimento discreto, porém profundo, está mexendo com o mercado de virtualização corporativa. Levantamento da consultoria independente Virtified aponta que aproximadamente 50% das empresas que hoje utilizam soluções da VMware planejam reduzir sua dependência da plataforma até…

  • Aws bedrock: oito vetores de ataque expõem riscos ocultos em Ia generativa

    Aws bedrock: oito vetores de ataque expõem riscos ocultos em Ia generativa

    Pesquisadores de segurança identificaram oito vetores de ataque relevantes no AWS Bedrock, a plataforma de IA generativa da Amazon usada para construir aplicações com modelos de linguagem em larga escala. As conclusões reforçam um ponto que muitas empresas ainda subestimam: o principal risco não está apenas nos modelos em si, mas em tudo que é…

  • Oracle corrige falha crítica no identity manager com execução remota sem login

    Oracle corrige falha crítica no identity manager com execução remota sem login

    Oracle corrige brecha crítica no Identity Manager que permite execução remota de código sem login A Oracle lançou um pacote de atualizações de segurança para eliminar uma vulnerabilidade classificada como crítica em dois de seus componentes mais sensíveis em ambientes corporativos: o Oracle Identity Manager (OIM) e o Oracle Web Services Manager (OWSM). Essas soluções…

  • Oracle lança patch emergencial para falha crítica Rce Cve-2026-21992

    Oracle lança patch emergencial para falha crítica Rce Cve-2026-21992

    Oracle lança patch emergencial para corrigir falha crítica de execução remota de código A Oracle publicou uma atualização de segurança fora de seu ciclo trimestral habitual para corrigir uma vulnerabilidade crítica de execução remota de código (RCE), catalogada como CVE-2026-21992. A falha afeta diretamente o Oracle Identity Manager e o Oracle Web Services Manager, dois…

  • Boletim diário de cibersegurança: análise de incidentes, ameaças e tendências

    Boletim diário de cibersegurança: análise de incidentes, ameaças e tendências

    Boletim Diário de Cibersegurança – Análise dos principais incidentes e tendências Empresas de cibersegurança ofensiva seguem atraindo volumes recordes de investimentos – já passam de US$ 1 bilhão -, enquanto cresce a demanda por serviços de Threat Intelligence e surgem novas metodologias de pentest voltadas a ambientes complexos e altamente distribuídos. Em paralelo, incidentes recentes…

  • Banco central transforma cibersegurança em responsabilidade de todo o banco

    Banco central transforma cibersegurança em responsabilidade de todo o banco

    Banco Central quer tirar a cibersegurança da TI e transformar o tema em responsabilidade de todo o banco A proteção digital deixou de ser um assunto restrito a técnicos e analistas e passou a ser tratada como tema central da estratégia de negócios das instituições financeiras no Brasil. Essa mudança de perspectiva vem sendo impulsionada…

  • Operação gênio do mal: hacker é preso por alvarás falsos e invasão à justiça

    Operação gênio do mal: hacker é preso por alvarás falsos e invasão à justiça

    Operação “Gênio do Mal”: hacker é preso por esquema de alvarás falsos e invasão de sistemas da Justiça Uma ação da Polícia Civil realizada na manhã desta quarta-feira (18) em Santo Antônio de Pádua, no Noroeste Fluminense, desarticulou um esquema de alta complexidade envolvendo crimes cibernéticos contra o Poder Judiciário. Dois homens foram presos durante…

  • Erro de configuração revela bastidores de botnet ligada ao irã

    Erro de configuração revela bastidores de botnet ligada ao irã

    Erro de configuração expõe bastidores de botnet ligada ao Irã Uma falha aparentemente simples na configuração de um servidor acabou abrindo uma janela rara para dentro da infraestrutura de uma botnet associada ao Irã. Pesquisadores de segurança identificaram um diretório exposto em um servidor de staging, usado como ambiente de preparação da operação criminosa, e…