Security Report | Destaques

Cibercrime gera prejuízo de quase US$ 600 bilhões para a economia mundial

Estudo revela aumento considerável em relação a 2014, quando os danos eram de aproximadamente US$ 445 bilhões; o crescimento dos...
Security Report | Overview

O que Narcos pode ensinar sobre a redução do crime cibernético?

Assim como o tráfico de drogas no seriado, se pudéssemos controlar a facilidade com que os criminosos utilizam credenciais privilegiadas,...
Security Report | Overview

Quase 2% das compras na Black Friday foram feitas com cartões clonados

Ação de cibercriminosos foi quase 46% menor do que a média do comércio eletrônico, revela estudo da Konduto
Security Report | Overview

Como vencer a imprevisibilidade do cibercrime?

Segundo Luciano Schilling, sócio-diretor do Grupo NGX, conhecer o formato, data e origem dos ataques antes de tornar-se susceptível a...
Security Report | Destaques

Por que o cibercrime é tão lucrativo?

Ransomwares destruidores, criptomoedas alternativas e aumento no uso de táticas de fraude estão entre as ameaças que tornam mercado criminoso...
Security Report | Mercado

PSafe lança laboratório especializado em segurança digital

Com investimento de R$ 3 milhões, DFNDR Lab reúne time de white hat hackers, especialistas em cibersegurança, e oferece serviços...
Security Report | Destaques

Indústrias IoT e Healthcare são alvos de futuras ameaças ransomware

Segundo relatório do IDC, até 2018 o número de ataques no setor de Saúde deve dobrar; situação se deve ao...
Security Report | Overview

Russo é suspeito de liderar esquema de lavagem de bitcoins

EUA apontaram Alexander Vinnik como operador de um site de câmbio de moeda digital que teria sido usado para lavar...
Security Report | Destaques

Como se proteger (mesmo) do cibercrime

Uma estratégia de Segurança da Informação inteligente cobre todas as pontas, da rede aos sistemas, dos dados aos usuários de...
Security Report | Mobile

Do crime físico ao cibercrime: um limite cada vez mais tênue

Segundo André Alves, conselheiro técnico da Trend Micro Brasil, fenômeno da Internet das Coisas, por exemplo, fez com que a...
Security Report | Destaques

Como evoluíram as técnicas de evasão nos últimos 30 anos?

Relatório mostra que táticas evoluíram para paradigmas totalmente novos, projetadas para proteção baseada em machine learning; método conhecido como esteganografia...
Security Report | Mobile

Phishing aplicado em iPhones revela aliança entre crime físico e virtual

Tutorial para roubo de Apple ID é vendido no Underground brasileiro por R$ 135 e envolve obter fisicamente o smarphone...
Carregando mais...