Security Report | Colunas & Blogs

CSO: não ignore a gestão de vulnerabilidades!

Pensar como hacker, saber explorar brechas criando ou editando códigos e entender como falhas de segurança são utilizadas pode ajudar...
Security Report | Overview

Câmeras inteligentes: falhas permitem acesso de hackers

Vulnerabilidades em equipamentos utilizados para monitorar bebês ou para vigilância interna de residências e escritórios, poderiam permitir que invasores acessassem...
Security Report | Overview

Como os hackers roubam sua senha?

E-mails falsos, contas vencidas, prêmios e alertas de contas hackeadas são os principais temas; Brasil é líder mundial em phishing,...
Security Report | Mobile

Hackers aproveitam promoção de varejista para aplicar golpe

Ação de marca de produtos cosméticos daria amostra de creme aos usuários cadastrados; cibercriminosos desenvolveram esquema que sinalava vítimas para...
Security Report | Overview

Não eliminar contas inativas: um grande risco para as empresas

A eliminação dessas contas deveria ser tratada como um procedimento de segurança padrão, mas na maioria dos casos isso não...
Security Report | Overview

Hackers norte-coreanos faturam milhões em criptomoedas

Pesquisadores revelaram que ciberataques recentes, promovidos por hackers da Coreia do Norte, renderam milhões de dólares em bitcoins; valorização do...
Security Report | Overview

Hackers roubam US$ 64 milhões em bitcoins da NiceHash

Bolsa de criptomoedas informou que cerca de 4.700 bitcoins foram roubadas através de uma invasão ao sistema de pagamento; segundo...
Security Report | Overview

War Room: o trabalho essencial dos hackers do bem

De acordo com André Alves, conselheiro técnico da Trend Micro, no momento em que ataques como o WannaCry são noticiados,...
Security Report | Destaques

Brasil é o quarto colocado em ataques baseados em IoT

Pesquisa mostra que apenas UK, Itália e Turquia apresentam atividade de hackers maior do que o Brasil; outro destaque é...
Security Report | Overview

SowBug: ciberespiões visam governos da América do Sul e Ásia

De acordo com informações, grupo de ciberespionagem utiliza o malware Felismus e tem interesse na política externa sul-americana, roubando documentos...
Security Report | Destaques

Apps na Google Play escondem mineradores de Bitcoin

Hackers utilizam código do JavaScript para executarem mineração de criptomoeda, operando em modo invisível e sobrecarregando CPU de smartphones
Security Report | Overview

Estudo revela “irmandade” entre hackers

Levantamento sobre mercado cibercriminoso do Oriente Médio mostra que falsificação de documentos de identificação pessoal é influenciada por tensões geopolíticas...
Carregando mais...