Security Report | Destaques

Fake News: combate vai além da desinformação

Nesta semana, o Telegram apresentou iniciativas inéditas contra a disseminação de fake news ao Tribunal Superior Eleitoral. Na visão de...
Security Report | Overview

Guerra cibernética: os riscos dos baixos investimentos no Brasil

Não ter um bom plano de continuidade, backups e outros controles pode significar a indisponibilidade de diversos serviços em uma...
Security Report | Overview

Cuidado com ofertas falsas de emprego através de golpes comuns no LinkedIn

Além disso, os golpistas também usam a rede social para roubar informações confidenciais de usuários ou até dinheiro
Security Report | Overview

Pesquisa revela que Brasil e México são líderes em trojans e malwares bancários

Levantamento aponta ainda que as detecções para macOS e, para este sistema, não foram encontrados números expressivos na América Latina....
Security Report | Overview

Cinco fatos sobre a escassez de talentos no mercado de Segurança Cibernética

A adoção de tecnologias é a estratégia mais usada pelas organizações para proteger suas operações, mas tal método exige profissionais...
Security Report | Overview

Ataques cibernéticos: principais habilidades para um especialista em resposta a incidentes

Detecção de incidentes, aquisição de provas, análise de arquivos de logs, análise de rede, criação de indicadores de comprometimento e...
Security Report | Overview

Roblox explorado com cavalos de Troia pode destruir PCs e enviar dados para cibercriminosos

O alerta é particularmente preocupante, considerando quantas crianças fazem parte desta popular plataforma online; os pesquisadores descobriram exploração de quebra...
Security Report | Destaques

Equipe de Segurança do PicPay apura suposta venda de dados

Cibercriminoso anunciou no Twitter informações atribuídas à empresa de serviços financeiros. Em nota, companhia informou que está apurando o caso...
Security Report | Overview

Especialista aponta os principais ataques cibernéticos da atualidade

Profissional destaca que o essencial é tomar cuidado com qualquer site, mensagens falsas e até ligações realizadas com smartphones e...
Security Report | Overview

Como proteger os dispositivos móveis contra arquivos maliciosos e ciberespionagem

Tecnologia bloqueia o download de arquivos maliciosos para dispositivos móveis, evitando ataques cibernéticos baseados em arquivos em organizações
Security Report | Overview

10 melhores práticas de segurança cibernética para combater o ransomware

Diante dos constantes ataques cibernéticos, seja em setores públicas ou privadas, há alguns passos que as empresas podem seguir para...
Security Report | Overview

Vida útil de um golpe de phishing é de 24 horas

Especialistas destacam o uso de técnicas como filtro geográfico, regras por dispositivos e limitação por endereços IPs. Informações ajudam a...
Carregando mais...