Security Report | Overview

Cibercriminosos russos tentam contornar as restrições da OpenAI para uso malicioso do ChatGPT

CPR identificou em fóruns de hackers clandestinos russos uma discussão sobre como contornar a limitação de IP, cartões de pagamento...
Security Report | Overview

5 melhores práticas para a prevenção de ataques DDoS

Em alguns casos, as gangues de ransomware chegam a lançar ataques DDoS contra suas vítimas para aumentar a pressão para...
Security Report | Overview

2023: o ano da prosperidade econômica para o cibercrime

Confira os principais pontos para onde se encaminha o cibercrime, e que vão culminar em mais sequestro de dados, mais...
Security Report | Overview

6 tendências tecnológicas que vão afetar o setor da segurança em 2023

Um segmento que faz uso de tecnologia cada vez mais inteligente, inerentemente envolvido na recepção de dados sensíveis e tão...
Security Report | Overview

Automação em cibersegurança: como e por que ela é imprescindível

Apostando em tecnologias adequadas e parceiros de serviços realmente especializados, a companhia tem a oportunidade de reduzir o impacto do apagão...
Security Report | Overview

Como sua senha pode cair em mãos erradas

Os cibercriminosos podem não apenas se apossar de contas, dados, dinheiro e até identidade, eles também usam o usuário como...
Security Report | Overview

Vazamento de dados: Procon-SP notifica Twitter

Órgão de defesa quer que a rede social explique a notícia de vazamento de dados de seus usuários e informe...
Security Report | Overview

Alerta: o Log4Shell ainda está entre nós

Apesar das atualizações de software lançadas pelo Apache e dos esforços das equipes de segurança para proteger as redes das...
Security Report | Overview

10 tendências que devem impactar a cibersegurança em 2023

De acordo com especialistas responsáveis pelo conteúdo, a crise econômica estimula a ação de cibercriminosos
Security Report | Overview

Cibercriminosos adotam o ChatGPT para desenvolver ferramentas maliciosas

A CPR compartilha três casos analisados recentemente por seus pesquisadores: caso 1: ameaça recria famílias de malware para um infostealer;...
Security Report | Overview

Principal ameaça chega exclusivamente por meio de conexões criptografadas

Nova pesquisa também analisa a comoditização de ataques adversary-in-the-middle, ofuscação de JavaScript em kits de exploit, e uma família de...
Security Report | Overview

Cibercriminosos criaram mais de 130.000 contas para mineração de criptomoedas

Segundo pesquisa, GitHub, Heroku e Togglebox são algumas das plataformas utilizadas por invasores que, no pico de suas operações, criavam...
Carregando mais...