Security Report | Overview

Práticas de higiene digital das senhas precisam ser revistas, aponta laboratório de ameaças

Especialistas da Check Point Software defendem práticas de senhas fortes para proteger os usuários contra ameaças cibernéticas...
Security Report | Overview

Especialistas apontam que infraestrutura crítica segue como alvo essencial no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia...
Security Report | Overview

Cibercrime consolida o cookie como vetor crítico de ciberataques na web

Pesquisadores da equipe de SASE da Check Point Software alertam que os cookies podem deixar aplicações SaaS de uma organização...
Security Report | Colunas & Blogs

Práticas recomendadas para proteger cargas de trabalho na nuvem

Em um cenário cada vez mais deflagrado de ataques cibernéticos contra serviços de cloud, é necessário pensar em estratégias e...
Security Report | Destaques

TRE da Bahia protege sistemas com jornada Zero Trust

O Tribunal Regional Eleitoral adotou o modelo Zero Trust em parceria com a Cisco, implementando estratégias de MFA com...
Security Report | Destaques

Ciberataque contra Microsoft amplia debate sobre gestão de acesso e políticas de senhas

Multinacional foi mais uma vez vítima de ciberataque movido pelo grupo Midnight Blizzard, patrocinado pela Rússia. Em comunicado, Big Tech...
Security Report | Destaques

Novas diretrizes da CISA impulsionam a era das senhas fortes

Exigências da Cyber and Infrastructure Security Agency por fatores de autenticação mais robustos tem como objetivo elevar níveis padronizados de...
Security Report | Overview

Cibercriminosos usam brechas em cookies de páginas web para efetuar ataques

Especialista da Apura S/A aponta prática comum que poder deixar sistemas vulneráveis a criminosos cibernéticos que utilizam cookies como porta...
Security Report | Overview

Engenharia social e IA ampliarão risco à identidade em 2024, alerta análise

As tendências de uso para a IA na engenharia social dos cibercriminosos deve ser a herança deixada para o próximo...
Security Report | Overview

Novas tecnologias exigirão autenticações mais seguras, diz jurista

Novos métodos de identidade, como a biometria facial, devem subistituir as senhas comuns conforme as novos recursos digitais se disseminarem...
Security Report | Overview

Usuários e empresas mantém atenção com fraudes cibernéticas no fim de ano

Especialistas da Check Point Software compartilham maneiras práticas pelas quais organizações – micro, pequena, média e grande – e pessoas...
Security Report | Overview

Ransomwares apresentam crescimento de quase 11% no Brasil, revela pesquisa

Relatório também aponta expressivo crescimento de 45% dos stealers
Carregando mais...