Security Report | Overview

Lançamento de novo iPhone é usado para roubar compradores

Golpistas se aproveitam da ansiedade do público para a criação de sites falso, com o objetivo de obter dados das...
Security Report | Overview

Seis formas que a senha pode ser roubada pelos cibercriminosos

Veja como os invasores podem roubar as credenciais e como o usuário pode evitar isso
Security Report | Overview

Golpe no WhatsApp promove álbum de futebol e figurinhas gratuitamente

Pesquisadores identificaram campanha que engana usuários, levando-os para inscrição em sites de apostas e promoções suspeitas
Security Report | Overview

O que está por trás das supostas ofertas de emprego via WhatsApp?

Em meio a uma crise econômica global, cibercriminosos criaram uma fraude financeira que induz usuários a depositarem dinheiro como investimento,...
Security Report | Overview

Cibersegurança não é prioridade para um terço de PMEs brasileiras

Muitas dessas empresas ainda não possuem políticas de segurança cibernética para o uso de dispositivos ou acesso à rede corporativa,...
Security Report | Overview

Táticas e procedimentos dos oito grupos de ransomware mais comuns

Uma análise profunda dos modernos criptografadores de ransomware permite que você implemente métodos universais para combatê-los
Security Report | Overview

Grupos de ransomware usam ferramentas de Red Teaming contra empresas

Estatísticas indicam que nos primeiros meses de 2022 milhares de brasileiros foram vítimas de tentativas de ataques a partir dessas...
Security Report | Overview

Ataques a micro e pequenas empresas no Brasil crescem até 140%

Levantamento mostra que foco dos criminosos são as senhas do Internet Banking e acesso à rede da organização. Os pesquisadores...
Security Report | Overview

Quase 200 mil golpes com criptomoedas já foram bloqueados em 2022

Especialistas realizaram um exame detalhado de páginas de phishing (mensagens fraudulentas) direcionadas a investidores de criptomoedas, que incluiu também arquivos...
Security Report | Overview

Ataques cibernéticos: principais habilidades para um especialista em resposta a incidentes

Detecção de incidentes, aquisição de provas, análise de arquivos de logs, análise de rede, criação de indicadores de comprometimento e...
Security Report | Overview

Vida útil de um golpe de phishing é de 24 horas

Especialistas destacam o uso de técnicas como filtro geográfico, regras por dispositivos e limitação por endereços IPs. Informações ajudam a...
Security Report | Overview

Estudo revela que 80% das empresas no Brasil pagariam resgate de dados

Levantamento apontou ainda que 56% das empresas afirmam ter sofrido incidentes de ransomware e 54% preveem que ocorrerá um ataque...
Carregando mais...