EDR Security: o que é Detecção e Resposta de Endpoint?
agosto 21, 2025
Em um mundo cada vez mais digital, a segurança cibernética já é uma necessidade. E uma das tecnologias emergentes nesse campo é a Detecção e Resposta de Endpoint (EDR). Por isso, criamos este conteúdo a fim de desmistificá-lo, explicando desde a sua definição até os principais recursos e como a tecnologia pode ser um diferencial […]
Microsoft’s August Security Update High-Risk Vulnerability Notice for Multiple Products
agosto 14, 2025
Overview On August 13, NSFOCUS CERT detected that Microsoft released the August Security Update patch, which fixed 111 security issues involving widely used products such as Windows, Microsoft Office, Microsoft SQL Server, Visual Studio, and Microsoft Exchange Server. These include high-risk vulnerability types such as privilege escalation and remote code execution. Among the vulnerabilities fixed […]
O que é Data Leakage? Veja como as empresas devem se prevenir
agosto 14, 2025
A segurança da informação é um dos pilares essenciais para qualquer organização que lida com dados sensíveis. Se você trabalha com tecnologia, gestão de dados, compliance ou é responsável por processos de segurança digital, este conteúdo é para você. Saber o que é data leakage e como evitá-lo é fundamental para preservar a confidencialidade, integridade […]
NSFOCUS Monthly APT Insights – June 2025
agosto 8, 2025
Regional APT Threat Situation In June 2025, the global threat hunting system of Fuying Lab detected a total of 33 APT attack activities. These activities were mainly distributed in regions such as South Asia, East Asia, West Asia, Eastern Europe, and South America, as shown in the figure below. In terms of organizational activity, the […]
Ameaças virtuais: tipos e quais são presentes na WEB?
agosto 7, 2025
A era digital trouxe consigo inúmeras conveniências, mas também abriu portas para uma crescente quantidade de ameaças virtuais. Por isso, a proteção é essencial tanto para indivíduos, quanto para empresas. Neste artigo, você vai encontrar um panorama completo sobre os principais tipos de ameaças virtuais que circulam na web, como funcionam, quais as suas consequências […]
Cursor Remote Code Execution Vulnerability (CVE-2025-54135)
agosto 7, 2025
Overview Recently, NSFOCUS CERT detected that Cursor issued a security bulletin and fixed the Cursor remote code execution vulnerability (CVE-2025-54135); Because Cursor allows files to be written to the workspace without user approval, when an external Model Control Protocol (MCP) server is configured through the Cursor user interface, an attacker can use Agent to rewrite […]
NSFOCUS WAF New Version: Intelligent Asset Self-Identification, Synchronizing Security Protection with Business Growth
julho 28, 2025
Customer Pain Points “Gap” in security protection after new business launch A financial company launched a new business system; the O&M team had to manually add the server IP to the WAF whitelist. Due to the cumbersome approval process, the configuration was not completed until 3 days later. During this period, hackers had invaded the […]
DOS ou DDoS: o que são e quais as principais diferenças?
julho 24, 2025
Os ataques de Negação de Serviço (DoS) e Negação de Serviço Distribuído (DDoS) são um dos principais desafios enfrentados pelas empresas e instituições no mundo digital. Neste artigo, vamos explorar o que são esses ataques, suas diferenças e motivações por trás deles. Além disso, você vai saber sobre a importância de proteger sua empresa contra […]
Entenda o que é um botnet e como funciona essa ameaça
julho 17, 2025
As ameaças cibernéticas evoluem constantemente, colocando em risco dados pessoais, corporativos e até mesmo a infraestrutura crítica de uma nação. Entre as diversas formas de ataque, uma das mais perigosas e difíceis de identificar é o botnet. Essa ameaça pode ser devastadora, e entender como ela funciona é essencial para proteger sistemas e redes. Se […]
NSFOCUS AI-Scan Typical Capabilities: Large Language Model Adversarial Defense Capability Assessment
julho 16, 2025
Large language model (LLM) adversarial attacks refer to techniques that deceive LLMs through carefully-designed input samples (adversarial samples) to produce incorrect predictions or behaviors. In this regard, AI-Scan provides LLM adversarial defense capability assessment, allowing users to select an adversarial attack assessment template for one-click task assignment and generate an adversarial defense capability assessment report. […]