Security Report | Overview

5G movimenta mercado de tecnologia de proteção nativa

Proteção permite a transformação de indústrias e que provedores de serviços e empresas criem fluxos de receita
Security Report | Overview

Nova variante do Valak entra na lista mensal de malwares

De acordo com levantamento da Check Point, houve um aumento acentuado nos ataques com o novo Valak para roubar informações...
Security Report | Overview

Blockbit reforça soluções de VPN em sua plataforma

Blockbit Platform 2.0 oferece implementações de VPN com recursos avançados em IPSec e SSL, entregando segurança de redes completa durante...
Security Report | Overview

Check Point destaca 5 critérios para uma abordagem moderna de arquitetura de cibersegurança

A crescente complexidade dos ambientes de TI, a sofisticação das ameaças até o amplo leque de soluções de segurança são...
Security Report | Overview

Kaspersky encontra vulnerabilidade desconhecida no Windows e Internet Explorer

Exploit é usado em ataques direcionados e permite a execução de códigos remotos e arbitrários nos dispositivos atacados
Security Report | Overview

Phorpiex ocupa 2º lugar na lista dos principais malwares em junho

A Check Point Research identificou um aumento acentuado de ataques usando o Phorpiex Botnet, o qual distribuiu o novo ransomware...
Security Report | Overview

Grupos de ciberameaças seguem explorando o tema COVID-19

Relatório semestral de tendências de ciberataques da Check Point aponta avanço das investidas usando o coronavírus como isca, além do...
Security Report | Overview

Palo Alto Networks lança firewall proativo com recurso de Machine Learning

Tecnologia promete segurança inteligente e proativa para defender redes e dispositivos de IoT contra as ameaças
Security Report | Overview

Trojans bancários contra dispositivos móveis alcançam o pico dos últimos 18 meses

De acordo com relatório da Kaspersky, volume de malware para roubar credenciais de contas bancárias digitais aumentou mais de 2,5...
Security Report | Overview

Vulnerabilidades do iOS Mail permitem ataques e invasões aos dispositivos móveis

Os atacantes podem infectar remotamente um iPhone ou iPad e obter o controle total da caixa de entrada de e-mails
Security Report | Destaques

Investimentos em segurança de IoT ainda estão abaixo do necessário

Pesquisa revela uma grande discrepância entre o aporte em IoT e na segurança para protegê-los; resultados sugerem que, talvez, só...
Security Report | Overview

Malware minerador: poderá ser o novo ransomware?

Esse tipo de ataque surgiu em meados de 2011, como resultado secundário das principais ameaças distribuídas pelos cibercriminosos, tais como...
Carregando mais...