Security Report | Destaques

Golpes do WhatsApp: mensagens fraudulentas perseguem usuários

Textos usam nomes de grandes empresas do mercado e prometem falsas vagas de empregos com salários atrativos. Na visão dos...
Security Report | Overview

Aplicativo de prova de vida aprimora proteção de dados com LGPD

Ferramenta teve um upgrade na segurança com as normatizações da Lei Geral de Proteção de Dados. Isso significa que, antes...
Security Report | Overview

Conflito entre Rússia e Ucrânia é a primeira ciberguerra declarada, avalia especialista

Profissional alerta para o risco que outros países também estão sujeitos e prevê, ainda, que os investimentos na ciberguerra deixarão...
Security Report | Destaques

Alta de ciberataques pode gerar esgotamento mental nos profissionais de SI

Rotina intensa de gestão da Segurança e alto volume de ameaças cria alertas para erros humanos como o desgaste físico,...
Security Report | Overview

Pesquisa revela detalhes sobre crimes de mineração de liquidez

Levantamento explicou que mineração de liquidez legítima possibilita que as redes DeFi processem automaticamente negociações usando moedas digitais, como Ethereum...
Security Report | Destaques

Ministério da Saúde identifica tentativa de ataque cibernético em sistemas

Conecte SUS, e-SUS Notifica e SI-PNI foram afetados após uma tentativa de invasão. Em comunicado, órgão ressaltou que os acessos...
Security Report | Overview

Os tipos de malware mais perigosos para Android

O sistema operacional é um dos principais alvos de cibercriminosos, que utilizam tipos recorrentes de malware para roubar dados das...
Security Report | Destaques

Prejuízos de milhões colocam em xeque orçamentos de Segurança

O ataque cibernético sofrido pela Americanas causou prejuízo de R$ 923 milhões, segundo relatório financeiro da varejista. Cenário pede reflexão...
Security Report | Destaques

Ataque cibernético impacta infraestrutura tecnológica do Tribunal de Contas do Paraná

Em nota, órgão ressaltou que não há indícios de comprometimento ou vazamento dos dados processuais e pessoais. Equipe de Tecnologia...
Security Report | Overview

Vulnerabilidade na nuvem: cinco iniciativas para proteger a sua empresa

A nuvem tem o poder de oferecer inúmeros benefícios ao negócio. Porém, para desfrutar do ambiente de maneira adequada é...
Security Report | Destaques

Cibersegurança. Trata-se de cuidado com os dados

Durante o Congresso Security Leaders Sul, com novo formato presencial em Porto Alegre e online, líderes da região debatem os...
Security Report | Overview

Zero Trust como aliada na jornada do trabalho híbrido

As soluções Zero Trust 2.0 ajudam as organizações a enfrentarem os desafios de segurança de aplicações modernas e ameaças relacionadas...
Carregando mais...