Security Report | Overview

Hackers usam identidades falsas para aplicar golpes em universidades e ativistas

ISH Tecnologia detalha que cibercriminosos invadem redes e plataformas de nuvem por meio de técnicas sofisticadas de engenharia social ...
Security Report | Destaques

DarkGPTs: Cibercriminosos buscam IAs maliciosas para automatizar processos

De acordo com pesquisa da Zscaler, uso de Inteligência Artificial Generativa sem guard rails de Segurança tem aumentado entre os...
Security Report | Destaques

Polícia Federal reestabelece emissão de passaportes pela internet

Órgão informou nesta madrugada, em comunicado oficial, que o link usado para o processo digital já pode receber acessos do...
Security Report | Overview

Indústria foi a mais afetada por ransomware no primeiro trimestre, revela estudo

Empresas do ramo correspondem a 18% dos incidentes, de acordo com ISH Tecnologia. Ataques cresceram 10,6% em relação ao mesmo...
Security Report | Overview

Olimpíadas de Paris: a segurança cibernética não pode estar em jogo

Devido ao caráter mundial do evento, os jogos olímpicos de 2024 terão a Segurança da Informação como desafio crucial a...
Security Report | Overview

Hackers apostam em dispositivos maliciosos para expandir meios de ataque

O universo de gadgets hackers é bastante extenso, no entanto, alguns desses dispositivos podem causar mais do que uma dor...
Security Report | Destaques

Polícia Civil do DF prende suspeitos de roubar 76 milhões de senhas pessoais e governamentais

De acordo com a corporação, os hackers chegaram a incluir todas as credenciais comprometidas em um banco de dados, visando...
Security Report | Overview

Busca por ferramentas maliciosas de IA aumenta entre hackers

Além de soluções específicas para essa função, como WormGPT e FraudGPT, os cibercriminosos tem buscado diversos métodos novos para transpassar...
Security Report | Overview

Por que as PMEs são as mais vulneráveis ao Cibercrime?

Carência de certos padrões de Segurança Cibernética, aliado a um investimento suficiente em uma estrutura sólida facilitam o trabalho dos...
Security Report | Overview

Como os CEOs podem fortalecer a segurança cibernética por meio da Inteligência Artificial?

Riscos emergentes, proteção de dados e amplificação de forças são três aspectos essenciais que devem ser levados em conta...
Security Report | Overview

Hackers usam URLs, JavaScript e formulários de API para enganar usuários do Roblox

Cisco Talos aponta brechas mais comuns que hackers e golpistas usam para explorar os usuários do jogo...
Security Report | Overview

Hackers ligados à Coreia do Norte roubaram mais de USD 1 bi em 2023

Globalmente, fundos de criptomoedas roubados somam US$ 1,7 bilhão, retração de aproximadamente 54% ante 2022; queda pode ser atribuída a...
Carregando mais...