Security Report | Overview

Pesquisadores resolvem problema de segurança de 20 anos no Linux

Os especialistas da Check Point introduziram um novo mecanismo de segurança para usuários do Linux, chamado de “safe-linking”, para dificultar...
Security Report | Destaques

EasyJet sofre cyberataque impactando 9 milhões de clientes

Nomes, endereços de email e detalhes de viagens foram acessados, inclusive dados de cartão de crédito de 2.208 usuários. Especialista...
Security Report | Overview

Agent Tesla é usado em campanhas de spam relacionadas ao COVID-19

Pesquisadores da Check Point descobriram um aumento significativo de ataques usando a nova variante do Agent Tesla, capaz de roubar...
Security Report | Overview

Vulnerabilidades do iOS Mail permitem ataques e invasões aos dispositivos móveis

Os atacantes podem infectar remotamente um iPhone ou iPad e obter o controle total da caixa de entrada de e-mails
Security Report | Overview

Check Point descobre falhas de segurança no plug-in do WordPress

As falhas de segurança, as quais permitem que os cibercriminosos assumam o controle total da plataforma de eLearning, estão presentes...
Security Report | Destaques

Qual o modelo mais seguro para garantir o home office hoje e amanhã?

TVDecision reúne CISOs de empresas como SumUp, Swap, BS2, CVC, B3, Boa Vista, Eurofarma, Alpargatas, Netshoes e BRK Ambiental para...
Security Report | Overview

Check Point revela grupo que roubou US$ 1,3 milhão em transferências bancárias

Conhecido por "The Florentine Banker", esse grupo de hackers manipulava e-mails de três grandes fundos de private equity para obter...
Security Report | Overview

Check Point apresenta nova linha de gateways de segurança Quantum

Empresa amplia sua arquitetura Infinity com uma linha completa de gateways de segurança Quantum incluindo a proteção SandBlast Network de...
Security Report | Overview

Ransomware evoluído chega aos hospitais aproveitando-se da COVID-19

Check Point alerta para o crescimento desta ameaça em que os cibercriminosos, antes de criptografar os bancos de dados dos...
Security Report | Overview

Relatório aponta que Apple é a marca mais imitada para tentativas de phishing

Pesquisadores da Check Point destacam também a Yahoo! como a marca mais imitada em ataques de phishing por e-mail e...
Security Report | Overview

Quais são as etapas para entrar em conformidade com a nuvem?

Especialistas da Check Point apontam as principais etapas para desafio de conformidade com a nuvem, os aspectos em destaque ficam...
Security Report | Overview

DRIDEX: Trojan bancário bem posicionado no ranking global de Top 10 malware mais procurado

Os pesquisadores da Check Point descobriram que o malware DRIDEX aparece pela primeira vez na lista mensal do relatório da...
Carregando mais...