Security Report | Destaques

Ataque ao FBI traz a constatação de que ninguém está imune

Incidente atingiu computadores do Escritório de Campo de Nova York usados na coerção de crimes de abuso infantil. Segundo especialista...
Security Report | Destaques

Um ano de guerra: Conflito envolve o ciberespaço como frente de batalha

As ofensivas da Rússia contra a Ucrânia geram impactos em todas as esferas, inclusive danos cibernéticos em infraestruturas críticas, disseminação...
Security Report | Destaques

Danos reputacionais em alta pedem um CISO “counsellor”

Informações do WEF apontam para um aumento dos ciberataques mirando danos de reputação e continuidade dos negócios. De acordo com...
Security Report | Destaques

Cresce comércio de credencias baseado em fóruns clandestinos de venda

Um número cada vez maior de cibercriminosos têm promovido invasões a infraestruturas críticas com o objetivo de vender os acessos...
Security Report | Overview

Anúncios no Google podem esconder ciberataques com links dinâmicos

SEO Poisoning, agora com mudança dinâmica dos links e o uso de anúncios pagos, fazem phishings no Google cada vez...
Security Report | Overview

Golpe da Compra Confirmada cresce 75% e lidera as fraudes no mercado digital

Estudo da OLX e do AllowMe identificou que São Paulo é o estado com mais golpes (37%) e celulares são...
Security Report | Destaques

Área de SI do Einstein lidera primeiro curso do país sobre Cyber na Saúde

Diego Mariano, Head de Segurança da Informação do Hospital Israelita Albert Einstein, está à frente da primeira iniciativa de formação...
Security Report | Overview

LockBit e Industroyer2 são as principais ameaças da atualidade

Empresa lista mensalmente as principais ameaças e novidades encontradas por sua equipe
Security Report | Overview

Código fonte da Yandex é publicado em link magnético

Incidente ocorrido contra plataforma de pesquisas envolveu a publicação de um link contendo o código fonte do site em um...
Security Report | Overview

Lazarus, Equation e The Shadow Blokers estão entre os grupos hackers mais perigosos do mundo

Novas ameaças surgem a todo o momento. Entretanto, filtrar e conhecer os métodos dos conjuntos cibercriminosos mais hostis pode ajudar...
Security Report | Overview

Serviço de software é usado por seis anos para implantar Emotet, REvil, Maze e outras ameaças

A Check Point Research detectou um serviço de software ao vivo que tem ajudado a ignorar a proteção de EDRs;...
Security Report | Colunas & Blogs

Ciberataques: Um tema de Governança Corporativa (ESG)

Os riscos cibernéticos estão entre os mais relevantes, com possibilidade de ataques de grandes proporções. Para o colunista da Security...
Carregando mais...