Febraban: conheça os principais golpes aplicados com o uso do celular
Os criminosos estão fazendo ligações telefônicas, pedidos de dinheiro em aplicativos de mensagens e até oferecem renda extra para enganar vítimas
Como são as fraudes no Pix e o que os bancos precisam assegurar
Ao contrário do que muitos acreditam, as fraudes não decorrem de falhas no sistema ou de ataques cibernéticos, mas sim de coação ou engenharia social que induz a vítima a práticas autolesivas
Conheça as saídas para ataques cibernéticos cada vez mais sofisticados
Relatório elenca alguns dos principais eventos no mundo cibernético e quais as medidas que foram tomadas para melhorar a cibersegurança
Desafios em ascensão: a jornada dos CISOs brasileiros rumo à proteção das APIs
Estudos apontam que a proteção das interfaces de aplicações é uma das principais lacunas no controle da Segurança. Na visão de especialistas, com a chegada da Inteligência Artificial, os desafios são ainda maiores e cenário exige controles e políticas eficientes
Como usar ChatGPT, Gemini e outras IAs com segurança
As ferramentas de IA podem ser encontradas em todos os lugares, de sistemas operacionais e aplicativos de escritório a editores de imagens e chats. Veja como usar essas ferramentas sem comprometer a segurança digital
PABX virtual é alvo de ciberataques
Grupo norte-coreano de hackers orquestrou um ataque em cadeia que permitiu monitorar as comunicações dos clientes corporativos por meio da plataforma de PABX Virtual 3CX, modificar o roteamento de chamadas ou intermediar conexões em serviços de voz externos A CLM alerta para um novo tipo de ataque, feito em cadeia, com o objetivo de acessar […]
A cibersegurança no léxico doméstico
*Por Abian Laginestra Dispositivos inteligentes são os itens do dia a dia que se conectam à internet. Isso pode incluir itens de ‘alta tecnologia’ como alto-falantes inteligentes, rastreadores de condicionamento físico e câmeras de segurança, e também itens domésticos como geladeiras, lâmpadas e campainhas. Ao contrário dos itens domésticos convencionais, você não pode simplesmente ligar […]
Esquema de engenharia social está explorando o Dia Internacional das Mulheres
Os especialistas de segurança sempre avisam sobre o risco de ofertas chamativas – e os pesquisadores da Kaspersky encontraram mais um exemplo de golpe usando a tática de engenharia social que está explorando o Dia das Mulheres, na próxima semana. Nesta fraude, as vítimas recebem uma mensagem dizendo que ganharam um perfume e serão levadas […]
Novo vírus tem interceptado transferências via PIX de correntistas brasileiros
Nas últimas semanas, as redes sociais têm sido tomadas por relatos de brasileiros que, ao realizarem transferências bancárias, são surpreendidos no final da transação ao perceberem que o montante transferido foi direcionado para a conta de outra pessoa. Trata-se de mais um golpe em curso, que tem como causador o BrasDex ou uma de suas […]
Apostando em tecnologia, Autoglass economiza tempo e aumenta eficiência das operações
Estima-se que o Brasil seja um dos países que mais sofrem ciberataques na América Latina, com algumas pesquisas sugerindo que o país seja alvo de até 50% de todos os casos registrados na região. Em um cenário assim, não é surpresa que a Autoglass/Maxpar tenha feito da segurança cibernética uma prioridade. O Grupo Autoglass é composto […]
Brasil registra 1.315 tentativas de fraude a cada um milhão de habitante
Segundo estudo da Serasa Experian, os brasileiros sofreram 283.051 tentativas de fraude de identidade em novembro de 2022, o que representa 1.315 tentativas a cada um milhão de habitantes. No ranking estadual, o Distrito Federal apareceu em primeiro lugar, com 2.175 tentativas a cada um milhão de habitantes. São Paulo, que foi o Estado com […]
15 vulnerabilidades mais exploradas em 2022
A ISH Tecnologia divulga uma lista com as 15 vulnerabilidades mais exploradas por criminosos em 2022. Na área da segurança cibernética, entende-se “vulnerabilidade” como uma fraqueza que pode ser explorada para obter acesso não autorizado a determinado sistema. Isso leva a potenciais execuções de códigos maliciosos, envios de malwares e exfiltração de dados. Confira a […]