Security Report | Overview

Senhas antigas são usadas em ataques de engenharia social

Cibercriminosos ameaçam usuários com credenciais obtidas em listas de vazamentos, conhecidos como dumps, para obter ganhos financeiros; atenção na hora...
Security Report | Overview

Sua empresa tem um bom provedor de resposta a incidentes?

No momento em que uma empresa é atacada, medidas emergenciais devem ser tomadas com base nos protocolos específicos. Caso a...
Security Report | Overview

Pentest: uma abordagem ofensiva em SI

Por meio dos resultados obtidos com os testes de penetração, os gestores podem analisar o cenário de ameaças e avaliar...
Security Report | Overview

Sua empresa está preparada para a GDPR?

Ao contrário do que muitos acreditam, a GDPR não está restrita às empresas europeias, mas afetará qualquer empresa que por...
Security Report | Overview

Cryptojacking: Golpe envolve moedas virtuais

Ataque ocorre no momento em que o usuário acessa um site infectado, no qual os “mineradores maliciosos”executam scripts de mineração...
Security Report | Overview

Descoberto novo golpe que envolve criptomoedas

Equipe de cibersegurança da Real Protect identificou nova modalidade de ciberataque, denominado Cryptojacking, que utiliza poder de processamento de CPUs...
Carregando mais...