Security Report | Overview

Check Point Research lança lista pública das vulnerabilidades

De fácil acesso, o CPR-Zero torna dinâmica a consulta das empresas e usuários a uma lista abrangente com todas as...
Security Report | Overview

Senador americano pede investigação do FaceApp de envelhecimento

Em comunicado, a FaceApp informa que não tem "acesso a qualquer informação com a qual uma pessoa possa ser identificada"....
Security Report | Overview

Gartner avalia tendências para o futuro da privacidade de dados

Analistas avaliam que líderes de segurança e gestão de riscos, incluindo os CISOs e profissionais ligados à área de privacidade,...
Security Report | Overview

Orange conclui a aquisição da SecureLink

Desde a assinatura de um contrato vinculativo com o fundo de investimento Investcorp, em maio de 2019, a Orange obteve...
Security Report | Overview

A porta de entrada da ameaça

Nesta  quarta-feira (17/07), a Sophos anunciou a pesquisa chamada "RDP exposto: A ameaça está à sua porta", revelando como os...
Security Report | Overview

Famoso golpe por e-mail se reinventa para atingir novas vítimas

Especialistas da Trend Micro identificam mudanças na ameaça Powload a fim de enganar internautas, principalmente por meio da engenharia social.
Security Report | Overview

Segurança na nuvem: confira os 6 tipos de ataques mais praticados

No ano passado, em praticamente todos os casos de ataques em nuvem pública não houve evidências de negligência por parte...
Security Report | Overview

Huawei divulga estrutura de governança corporativa para proteção de privacidade

Durante o fórum IAPP Asia Privacy 2019, focado em proteção de privacidade, segurança e inovação digital, em Singapura, Kevin Wang,...
Security Report | Overview

Desafios de segurança corporativa nas nuvens públicas

Segundo o 2019 Cloud Security Report , da Check Point acessos não autorizados, interfaces inseguras, más configurações e hijacking de...
Security Report | Overview

Avast observa uma onda de ataques cibernéticos de sequestro de DNS no Brasil

Roteadores vulneráveis são usados para redirecionar o tráfego web dos usuários para sites de phishing, instalar scripts de mineração de...
Security Report | Overview

Gartner revela as sete principais tendências para a área de Segurança e Gerenciamento de Risco

O Gartner avalia que os Chief Information and Security Officers (CISOs) estão caminhando para a elaboração de declarações de apetite de...
Security Report | Overview

A10 Networks amplia o Portfólio de Cloud com Soluções Baseadas em Containers de Alto Desempenho

O Thunder® Containers Solutions aprimora o desempenho e a segurança de aplicações em ambientes multicloud
Carregando mais...