Artigo
Verizon e NICE expõem o risco de permissões cloud
A exposição de dados da Verizon por um bucket S3 ligado à NICE expõe que vendor risk e configuração de nuvem precisam ser tratados como controles operacionais.
Abrir resultadoBusca
Use termos como IA aplicada, ERP, requisitos, garantia, SEO, desktop, mobile, orçamento ou sistemas web.
Resultados organizados por relevância, combinando artigos, soluções e páginas do site.
Artigo
A exposição de dados da Verizon por um bucket S3 ligado à NICE expõe que vendor risk e configuração de nuvem precisam ser tratados como controles operacionais.
Abrir resultadoArtigo
O AI RMF 1.0 do NIST oferece uma estrutura voluntária para mapear, medir, governar e gerenciar riscos em sistemas de inteligência artificial.
Abrir resultadoArtigo
A Rackspace informa incidente de ransomware no Hosted Exchange, com interrupção de serviço, isolamento do ambiente e migração de clientes para uma nova plataforma.
Abrir resultadoArtigo
Mensagens falsas direcionadas a funcionários levaram ao roubo de credenciais e a acesso não autorizado a dados de um número limitado de clientes.
Abrir resultadoArtigo
A NordVPN diz que um servidor na Finlândia foi acessado por meio de falha de provedor, sem exposição de credenciais de usuários.
Abrir resultadoArtigo
A aquisição proposta da Red Hat pela IBM coloca Linux, containers, Kubernetes e multi-cloud no centro da pauta de diretoria.
Abrir resultadoArtigo
Antes de criar agentes, copilotos ou automações, a empresa precisa saber qual decisão será apoiada, quais dados estão disponíveis e onde a responsabilidade humana permanece.
Abrir resultadoArtigo
O Linux 6.14 foi publicado por Linus Torvalds após uma semana final calma, com pequenos ajustes e uma base que deve alimentar distribuições e suporte a hardware em 2025.
Abrir resultadoArtigo
O AI Act passa a valer na União Europeia e inaugura uma fase de implementação para regras de risco, transparência, governança e modelos de uso geral.
Abrir resultadoArtigo
A SEC define novas obrigações para empresas abertas divulgarem incidentes materiais de cibersegurança e explicarem governança de risco.
Abrir resultadoArtigo
A escolha de CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON e SPHINCS+ inicia a fase prática de preparação contra computadores quânticos capazes de quebrar criptografia de chave pública.
Abrir resultadoArtigo
A CISA cria uma lista de vulnerabilidades exploradas ativamente e uma diretiva obrigatória para tirar o foco exclusivo de CVSS e acelerar correções reais.
Abrir resultadoArtigo
A Open Source Security Foundation reúne iniciativas e empresas para tratar dependências abertas como parte central da cadeia de software.
Abrir resultadoArtigo
A graduação do Kubernetes em março de 2018 confirma a maturidade operacional do projeto e reforça seu papel como base do ecossistema cloud native.
Abrir resultado