Security Report | Overview

Como os serviços em nuvem são explorados pela espionagem cibernética?

Dados recentes mostram como a exploração da nuvem está progressivamente se tornando comum, até mesmo em operações de espionagem cibernética
Security Report | Overview

Campanha de phishing se passa pelos Correios e dissemina o trojan bancário Vadokrist

E-mail se passa pelos Correios e está distribuindo o Vadokrist, um trojan bancário amplamente atuante no Brasil
Security Report | Overview

Fileless malware: um olhar além da rede

Autor destaca que o uso do fileless malware continuará a crescer em prevalência daqui para a frente, à medida que ferramentas...
Security Report | Overview

Descoberta nova técnica de criminosos para enviar phishing por SMS

Recurso consiste em pequenas mudanças na escrita para enganar os bloqueios que as operadoras de telefonia realizam
Security Report | Overview

Inteligência Artificial movimenta mercado de detecção e resposta a incidente

Fortinet lança solução que promete gerenciar de forma autônoma os incidentes cibernéticos, desde a identificação até a correção
Security Report | Overview

Esforço global interrompe ação do malware mais perigoso do mundo

Empresa mostra o impacto deste malware e comenta a ampla ação colaborativa e bem coordenada entre autoridades policiais de oito...
Security Report | Overview

MPF denuncia hacker por invasão a sistemas do Senado Federal

Crimes foram cometidos em agosto e novembro de 2020 e expuseram dados de servidores do órgão
Security Report | Destaques

Ataques virtuais cresceram quase 100% no Brasil em 2020

Relatório anual sobre cibercrime aponta que 48.137 casos de phishing foram identificados, alta de 99,2% sobre o ano anterior
Security Report | Overview

Uma simples busca no Google pode permitir acesso a milhares de senhas roubadas

Pesquisadores descobrem como qualquer pessoa consegue acessar senhas roubadas via pesquisa no buscador, pois cibercriminosos acidentalmente armazenaram os dados roubados...
Security Report | Overview

Saiba como vazamento de dados pode afetar usuários

Cibercriminosos costumam usar informações filtradas nesse tipo de ameaça para realizar ataques direcionados a diferentes tipos de usuários
Security Report | Overview

Microsoft continua sendo a marca mais imitada em ataques de phishing

Relatório sobre Phishing de Marca mostra que porcentagem de tentativas de phishing relacionadas com o gigante de tecnologia registou um...
Security Report | Overview

7 maneiras que os dispositivos podem ser infectados com malware

Conheça algumas formas mais comuns de infecção de computadores, smartphones e tablets
Carregando mais...