Security Report | Overview

Organizações acreditam que firewalls legados são ineficazes na prevenção de ciberataques

Relatório revelou que 60% dos entrevistados acreditam que os firewalls são ineficazes para impedir ataques cibernéticos contra aplicativos, data centers...
Security Report | Overview

Como uma plataforma de Cloud Data Management apoia estratégias de SI

Artigo aponta que essa tendência será a responsável por manter o negócio operando, enquanto os especialistas lidam com o ciberataque
Security Report | Overview

Manual de Ciberameaças revela ação do cibercrime organizado

Especialistas destacam rede organizada que permite que cibercriminosos misturem técnicas e ataques cibernéticos com outras formas de criminalidade
Security Report | Overview

Microsoft foi a marca mais imitada para realizar ataques de phishing por e-mail

De acordo com pesquisa, migração para o home office foi uma das principais razões para os atacantes direcionarem e-mails falsos...
Security Report | Overview

Ataques cibernéticos em lives: seis dicas para evitar surpresas

Fabricantes são responsáveis pela atualização de segurança, mas os usuários devem tomar os cuidados para evitar o roubo de dados
Security Report | Overview

Ataques globais de ransomware têm alta de 40% nos últimos três meses

Estudo da Check Point mostrou que o Brasil apresentou um aumento de 40%, enquanto o crescimento no mundo foi de...
Security Report | Overview

Pesquisadores da Check Point identificam desenvolvedores de ataques de dia zero contra o Windows

Eles desvendaram as identidades de dois autores -Volodya e PalyBit - responsáveis por 15 dos 16 ataques ao Windows LPE...
Security Report | Overview

Qual é o apetite de risco da sua empresa?

Rafael Sampaio, da Etek NovaRed, destaca em seu artigo que qualquer tipo de empresas está sujeitas a ataques cibernéticos, mas...
Security Report | Overview

Ataques cibernéticos em desktops remotos aumentam 450% durante Covid-19

Brasil foi o país que mais registou casos na América Latina, com 50,5 milhões
Security Report | Overview

Conheça as técnicas do ransomware Maze para executar um ataque

Sophos analisa como o Maze tentou executar o ataque de três maneiras diferentes e, na terceira tentativa, se utilizou de...
Security Report | Overview

Golpistas exploram pré-cadastro no Pix para roubar credenciais

Especialistas identificaram uma campanha de phishing com objetivo de coletar possíveis senhas de acesso das vítimas
Security Report | Overview

Ciberataques à educação cresceram mais de 350% no primeiro semestre

Relatório da Kaspersky revela que plataformas de ensino online estiveram entre os principais alvos dos ataques DDoS
Carregando mais...