Security Report | Overview

Hamas tentou hackear celulares de soldados israelenses

Forças Armadas de Israel acusou grupo islâmico palestino de usar aplicativo da Copa do Mundo e dois aplicativos falsos de...
Security Report | Overview

Malware que atingiu Olimpíadas mira alvos na Europa

Ameaça Olympic Destroyer, que agiu durante a abertura dos Jogos Olímpicos de Pyeongchang, ainda está ativa e busca atingir empresas...
Security Report | Overview

Hackers chineses invadiram satélites e empresas de defesa em ciberataque

Campanha lançada a partir de computadores na China pode ter sido impulsionada por metas nacionais de espionagem, como a interceptação...
Security Report | Overview

Simulador de ataques hackers identifica funcionários vulneráveis

Tecnologia emprega bom humor para engajar funcionários nas políticas de segurança e levá-los a conhecer sua própria exposição a ataques...
Security Report | Overview

Sua empresa tem um bom provedor de resposta a incidentes?

No momento em que uma empresa é atacada, medidas emergenciais devem ser tomadas com base nos protocolos específicos. Caso a...
Security Report | Overview

E se os hackers se juntassem aos caminhoneiros?

Cibercriminosos podem ter um poder igual ou superior, mas sem precisar nem mesmo sair do quarto para fechar o tráfego...
Security Report | Destaques

Consumidores punirão empresas que não protegerem seus dados

Em estudo recente, respondentes dizem que deixariam de comprar de uma empresa que não protege seus dados (62%), enquanto quase...
Security Report | Overview

Canadense que ajudou hackers do Yahoo é condenado a 5 anos de prisão

Em 2016, companhia disse que ladrões cibernéticos podiam ter roubado nomes, endereços de email, números de telefone, datas de nascimento...
Security Report | Destaques

Relatório aponta principais desafios de cibersegurança para 2018

Aumento de volume e complexidade dos ataques cibernéticos, automação e digitalização de indústrias são algumas das adversidades que equipes de...
Security Report | Overview

Hackers usam desemprego para atingir vítimas em golpes

Anúncios de vagas falsas, que chegam por e-mail ou mensagens SMS, podem ser esquemas preparados por cibercriminosos para induzir a...
Security Report | Colunas & Blogs

CSO: não ignore a gestão de vulnerabilidades!

Pensar como hacker, saber explorar brechas criando ou editando códigos e entender como falhas de segurança são utilizadas pode ajudar...
Security Report | Overview

Câmeras inteligentes: falhas permitem acesso de hackers

Vulnerabilidades em equipamentos utilizados para monitorar bebês ou para vigilância interna de residências e escritórios, poderiam permitir que invasores acessassem...
Carregando mais...