Security Report | Overview

Golpes financeiros já ultrapassam 2.3 milhões de detecções em 2021

Dentre as ameaças mais identificadas nesta categoria estão os golpes que utilizam indevidamente nomes de lojas virtuais, nomes de bancos...
Security Report | Overview

Ransomware para sistemas Linux é principal nova vulnerabilidade encontrada em junho

Ataques do mês e passos para mitigação foram levantados por especialistas
Security Report | Overview

A segurança cibernética deixou de ser um diferencial e se tornou essencial para PMEs

Com o aumento do número de pessoas trabalhando em home office cada vez maior, os ataques aumentaram exponencialmente, diante desse cenário existem algumas...
Security Report | Overview

Grêmio implementa tecnologia para suportar aumento de tráfego em rede

Clube investiu em tecnologia de segurança para automatizar processos e estabelecer controles internos e externos mais confiáveis
Security Report | Overview

Novas ferramentas que impedem vazamento de dados por captura de tela

Tecnologias são projetadas para proteger dados em formatos de imagem, incluindo JPG, PNG e GIF
Security Report | Overview

Petronect implementa tecnologia e assegura home office aos colaboradores

Com a migração completa dos sistemas em apenas três dias, o projeto garantiu visibilidade, controle granular de tráfego de dados...
Security Report | Overview

Pesquisadores fazem análise preliminar de segurança no aplicativo Voilà

Segundo os especialistas, as fotos de rosto do aplicativo são vinculadas a detalhes específicos de instalação do usuário os quais,...
Security Report | Destaques

Incidente indica exposição de dados de 700 milhões de usuários do LinkedIn

Em comunicado, empresa desmente qualquer vazamento e ressalta que nenhuma informação privada de usuários foi exposta
Security Report | Overview

LGPD é tema de debate no Tribunal de Contas do Estado de São Paulo

Evento virtual sobre LGPD será nesta quarta-feira (30) das 14h30 às 16h00
Security Report | Overview

Espionagem de WhatsApp: os riscos de utilizar esse tipo de ferramenta

Laboratório analisa os riscos de utilizar alguns dos tantos sites, extensões e apps que tentam enganar usuários com a promessa...
Security Report | Overview

Como sua rede se tornou o Triângulo das Bermudas e como consertá-la

A Rede Triângulo das Bermudas não trata apenas do desconhecido, mas também do incontrolável. Sem um limite definido, a rede...
Security Report | Overview

Levantamento revela aumento na busca por cibersegurança entre PMEs

Empresa de cibersegurança revela que a maioria das consultas tem origem no setor de Serviços. Regiões Sul e Sudeste dominam,...
Carregando mais...