Security Report | Overview

Operação de fraude cibernética ataca mais de 1.200 organizações em pelo menos 60 países

Operação é parte de um modelo de negócios lucrativo administrado por cibercriminosos que geraram centenas de milhares de dólares com...
Security Report | Overview

Quais os principais riscos da rede 5G à cibersegurança?

Segundo especialistas, o aumento da superfície de ataques e a falta de controle de acesso e visibilidade da ameaça são...
Security Report | Overview

Arquitetura SASE é a bola da vez na Segurança?

O mercado está substituindo as arquiteturas tradicionais WAN pela de SD-WAN, de forma a dar maior suporte a aplicações SaaS...
Security Report | Overview

Microsoft foi a marca mais imitada para realizar ataques de phishing por e-mail

De acordo com pesquisa, migração para o home office foi uma das principais razões para os atacantes direcionarem e-mails falsos...
Security Report | Overview

Nova variante do Valak entra na lista mensal de malwares

De acordo com levantamento da Check Point, houve um aumento acentuado nos ataques com o novo Valak para roubar informações...
Security Report | Overview

Amazon Prime Day: 20% dos domínios registrados no último mês são maliciosos

Pesquisadores da Check Point alertam sobre os domínios registrados contendo as palavras "Amazon" e/ou "Prime" que foram duplicados e informam...
Security Report | Overview

Ataques globais de ransomware têm alta de 40% nos últimos três meses

Estudo da Check Point mostrou que o Brasil apresentou um aumento de 40%, enquanto o crescimento no mundo foi de...
Security Report | Overview

Pesquisadores da Check Point identificam desenvolvedores de ataques de dia zero contra o Windows

Eles desvendaram as identidades de dois autores -Volodya e PalyBit - responsáveis por 15 dos 16 ataques ao Windows LPE...
Security Report | Overview

Vulnerabilidade crítica no Instagram colocaria em risco milhões de usuários em todo o mundo

A Check Point descobriu uma falha no tratamento de imagens desta rede social que permitiria assumir o controle de uma...
Security Report | Overview

Pesquisadores da Check Point desvendam uma operação de vigilância em andamento de 6 anos

Os invasores usaram documentos com malware para induzir as vítimas a desistir do controle de sua conta do Telegram. Os...
Security Report | Overview

Check Point anuncia aquisição de tecnologia em nuvem da startup Odo Security

A tecnologia de acesso remoto seguro, desenvolvida sob o conceito SASE, será integrada à arquitetura Infinity da Check Point
Security Report | Overview

Nova versão do Qbot aparece pela primeira vez na lista de malware da Check Point

Uma evolução do Qbot foi descoberta no final de agosto, sendo que sua nova variante foi distribuída por meio de...
Carregando mais...