[gtranslate]
Destaques Cert.br
- Cursos CERT.br: Inscrições 2025 AbertasEstão abertas as inscrições para as turmas 2025 dos cursos ministrados pelo CERT.br: https://cursos.cert.br/inscricao/ Em 2025 o CERT.br ministrará os seguintes cursos: Overview of Creating and Managing CSIRTs Foundations of Incident Management Advanced Topics in Incident Handling
- Cursos CERT.br: Agenda 2025Estão disponíveis a agenda e valores dos cursos para 2025: https://cursos.cert.br/ A abertura das inscrições será em 23 de janeiro de 2025.
- 12º Fórum Brasileiro de CSIRTs e 5º Workshop MISPO 12º Fórum de CSIRTs e o 5º Workshop MISP ocorrerão de 29 a 31 de julho de 2024. Estão abertas as chamadas de palestras para os dois eventos: 12º Fórum de CSIRTs 5º Workshop MISP Mais informações em: https://forum.cert.br/
- Atualização de Fascículos da Cartilha de Segurança para InternetLançadas versões atualizadas dos Fascículos da Cartilha de Segurança para Internet, elaborados com a contribuição da ANPD: - Fascículo Proteção de Dados - Fascículo Vazamento de Dados
- Cursos CERT.br: Inscrições 2024 AbertasEstão abertas as inscrições para as turmas 2024 dos cursos ministrados pelo CERT.br: https://cursos.cert.br/inscricao/ Em 2024 o CERT.br ministrará os seguintes cursos: Overview of Creating and Managing CSIRTs Foundations of Incident Management Advanced Topics in Incident Handling
- Novo Fascículo da Cartilha de Segurança para InternetLançado novo material da Cartilha de Segurança para Internet: Fascículo Códigos Maliciosos https://cartilha.cert.br/fasciculos/#codigos-maliciosos
Destaques The Hack.com
- Google Fixed Cloud Run Vulnerability Allowing Unauthorized Image Access via IAM MisuseCybersecurity researchers have disclosed details of a now-patched privilege escalation vulnerability in Google Cloud Platform (GCP) Cloud Run that could have allowed a malicious actor to access container images and even inject malicious code. "The vulnerability could have allowed such an identity to abuse its Google Cloud Run revision edit permissions in order to pull […]
- Helping Your Clients Achieve NIST Compliance: A Step by Step Guide for Service ProvidersIntroduction As the cybersecurity landscape evolves, service providers play an increasingly vital role in safeguarding sensitive data and maintaining compliance with industry regulations. The National Institute of Standards and Technology (NIST) offers a comprehensive set of frameworks that provide a clear path to achieving robust cybersecurity practices. For service providers, adhering to NIST
- Outlaw Group Uses SSH Brute-Force to Deploy Cryptojacking Malware on Linux ServersCybersecurity researchers have shed light on an "auto-propagating" cryptocurrency mining botnet called Outlaw (aka Dota) that's known for targeting SSH servers with weak credentials. "Outlaw is a Linux malware that relies on SSH brute-force attacks, cryptocurrency mining, and worm-like propagation to infect and maintain control over systems," Elastic Security Labs said in a new analysis