Security Report | Overview

Riscos na conversão de arquivos online: como manter manuseio seguro desses ativos?

Conversores online são uma maneira tentadora, mas perigosa, de alterar formatos de arquivo. Devido a isso, usuários devem permanecer atentos...
Security Report | Overview

Dia do Consumidor: Quais os principais golpes cibernéticos movidos nessa data?

Em março de 2024, foram contabilizados cerca de 34 mil incidentes de fraudes na web, uma taxa superior à média...
Security Report | Overview

Cibercrime ameaça mais de meio milhão de Smart TVs globalmente, alerta estudo

ISH Tecnologia explica como expansão dos dispositivos IoT abriu porta de entrada silenciosa para golpes – expectativa é que número...
Security Report | Overview

Repetição de senhas ainda é prática recorrente nas empresas, aponta relatório

Ainda de acordo com análise publicada pela NordPass, outros hábitos de risco com palavras chave também não foram vencidos, como...
Security Report | Overview

Estudo alerta que uso de IA deve seguir fortalecendo ciberataques em 2025

A crescente adoção da IA trará desafios em áreas como consumo energético, desenvolvimento de software e regulamentações
Security Report | Overview

Ataques contra carteiras de criptos cresceram 56% no último semestre

Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...
Security Report | Overview

Qual o papel da automatização e visibilidade contra incidentes em 2025?

Com as técnicas de evasão alimentadas por IA e as ameaças autónomas cada vez mais comuns, medidas serão fundamentais para...
Security Report | Overview

Proteção de dados será grande tendência de SI em 2025, aponta player da indústria

Forcepoint divulga insights sobre as principais perspectivas para o setor tecnológico, que ainda considera a regulamentação da IA como ponto...
Security Report | Overview

Cibercrime cria QR code falso para golpes em recarga de carros elétricos

Unindo as palavras phishing e QR code, o quishing sobrepõe o código falso ao verdadeiro para levar as vítimas a...
Security Report | Overview

Pesquisa detecta malware explorando plataformas de jogos open source

Especialistas da Check Point Software descobriram uma nova técnica que utiliza o Godot Engine para executar código malicioso e distribuir...
Security Report | Overview

Consumo no fim de ano abre espaço para fraudes sofisticadas, alerta laboratório

Alguns tipos de fraudes evoluíram por meio das tecnologias atuais, como malwares mais, efetivos e direcionados. Por isso, a prevenção...
Carregando mais...