Security Report | Destaques

Identidade é vetor de entrada mais usado pelo cibercrime

Dados recolhidos pela análise dos incidentes reportados pela Security Report apontam que mais da metade dos ataques com causas conhecidas...
Security Report | Overview

71% dos ataques cibernéticos utilizaram credenciais comprometidas em 2024

Dados recolhidos pela IBM reforçam uma das tendências de Segurança Cibernética apontadas pelo Gartner para o ano, focada no aumento...
Security Report | Destaques

“Setor público deve evoluir maturidade Cyber”, avalia diretor da Add Value

Os executivos da companhia apresentaram em encontro celebrado hoje (31) os números operacionais e as perspectivas do novo ano. Segundo...
Security Report | Overview

Identidades e credenciais são um novo risco de segurança no ambiente de nuvem

Em 2022, o número de ciberataques contra as nuvens disparou 48%; e as identidades e credenciais digitais se tornaram um...
Security Report | Overview

Venda de dados de brasileiros movimenta R$ 88 milhões na Dark Web

Pesquisa revela que já foram vendidas mais de 700 mil informações pessoais. Entre os itens comercializados estão passaportes, documentos de...
Security Report | Overview

Demanda por gestão de identidade impulsiona mercado de cibersegurança na América Latina

Um número cada vez maior de empresas brasileiras e mexicanas vem considerando a governança de identidades como um fator crítico...
Security Report | Overview

Relatório revela novas oportunidades e riscos nos canais online da América Latina

Levantamento da LexisNexis Risk Solutions aponta que região experimentou as maiores taxas de ataques cibernéticos
Security Report | Overview

Prevenção de fraudes virtuais começa pela autenticação de identidade

Para elaborar identidades fraudulentas os criminosos adotam contas de baixa proteção que trazem um nome falso, coletado anteriormente. Assim, eles...
Security Report | Mercado

Gerenciamento de identidades deve ser prioridade nas empresas

Segundo Cleber Marques, diretor da KSecurity, hackers avançados tiram proveito das vulnerabilidades de tecnologias móveis e na nuvem, enquanto muitas...
Carregando mais...