Security Report | Overview

Pesquisadores da Check Point desvendam uma operação de vigilância em andamento de 6 anos

Os invasores usaram documentos com malware para induzir as vítimas a desistir do controle de sua conta do Telegram. Os...
Security Report | Overview

Check Point anuncia aquisição de tecnologia em nuvem da startup Odo Security

A tecnologia de acesso remoto seguro, desenvolvida sob o conceito SASE, será integrada à arquitetura Infinity da Check Point
Security Report | Overview

Nova versão do Qbot aparece pela primeira vez na lista de malware da Check Point

Uma evolução do Qbot foi descoberta no final de agosto, sendo que sua nova variante foi distribuída por meio de...
Security Report | Destaques

O futuro da Segurança é com SASE?

TVD reúne especialistas para desmistificar o conceito Secure Access Service Edge - SASE, um modelo emergente de arquitetura de segurança...
Security Report | Overview

Check Point destaca 5 critérios para uma abordagem moderna de arquitetura de cibersegurança

A crescente complexidade dos ambientes de TI, a sofisticação das ameaças até o amplo leque de soluções de segurança são...
Security Report | Overview

Check Point alerta para a evolução do malware com novos métodos de ataque

Por meio desse cavalo de Troia, os cibercriminosos visam enganar as vítimas para obter dados corporativos e pessoais, indicando nos...
Security Report | Overview

Check Point faz parceria para oferecer cursos gratuitos de cibersegurança

Acordo com Harvard e MIT tem como objetivo reduzir a escassez de qualificação em cibersegurança visando atender a demanda do...
Security Report | Destaques

Pandemia de phishing: Brasil está no top 10 de ataques em 2020

Pesquisadores da Check Point apontam que 90% dos ataques dessa natureza acontecem por e-mail e tema como COVID-19 segue sendo...
Security Report | Overview

Check Point aponta o retorno do botnet Emotet no ranking mensal do Brasil

Os pesquisadores constataram um forte aumento nas campanhas de spam de propagação de botnet Emotet após um período de inatividade,...
Security Report | Overview

Check Point identifica vulnerabilidades críticas no assistente de voz da Amazon

Os pesquisadores da empresa demonstram como os cibercriminosos podem remover/instalar recursos na conta Alexa de uma vítima, acessar históricos de...
Security Report | Overview

Check Point descobre mais de 400 vulnerabilidades críticas no chip Qualcomm Snapdragon

Esse chip faz parte de mais de 40% dos smartphones Android em todo o mundo de marcas como Google, Samsung,...
Security Report | Overview

Google, Amazon e WhatsApp são as marcas mais imitadas para realizar ataques de phishing

Os ataques de phishing por e-mail no segundo trimestre deste ano aumentaram em comparação aos três primeiros meses anteriores e...
Carregando mais...