Security Report | Overview

Invasores usaram vulnerabilidade Log4Shell para fornecer backdoors a servidores virtuais

Pesquisa detalha as ferramentas e técnicas usadas para comprometer os servidores e distribuir três backdoors diferentes e quatro criptomineradores
Security Report | Overview

Credenciais corporativas e acessos privilegiados: como funcionam e por que se preocupar?

Um dos aspectos mais sensíveis da tecnologia é o controle do acesso privilegiado para evitar vazamentos de informação. Por meio...
Security Report | Overview

Quebre o preconceito e crie uma força de trabalho de segurança mais diversificada e inclusiva

A cibersegurança desempenha um papel essencial em nossa sociedade. No entanto, uma variedade de habilidades e experiências deve garantir o...
Security Report | Overview

Autenticação multifatorial não é suficiente para combater ciberataques russos

Uma simples mudança para uma arquitetura de segurança de acesso e resiliência cibernética faz toda a diferença na proteção de sua...
Security Report | Overview

6% dos brasileiros se preocupam com fraudes envolvendo meios de pagamento em tempo real

Estudo ainda revelou que 69% dos respondentes acreditam que os bancos façam um bom trabalho para manter as operações e...
Security Report | Overview

As novas demandas de segurança no trabalho híbrido

A repentina mudança para o trabalho remoto foi impulsionada pela necessidade e não pela inovação natural do mercado, e isso...
Security Report | Overview

Grupo Conti criptografou mensagens de extorsão do Karma em ataque duplo de ransomware

Grupos Conti e Karma conseguiram acesso à rede-alvo por meio de um servidor desatualizado do Microsoft Exchange, mas usaram táticas...
Security Report | Colunas & Blogs

Matrix e a Segurança de Software

Os desenvolvedores de software que compartilham códigos-fonte em repositórios da nuvem correm riscos. Por isso, é recomendável a prática do desenvolvimento...
Security Report | Overview

Detecções de malware bancário no Android aumentaram 428% no último ano

Levantamento revela ainda que o número anual de detecção de ameaças de e-mail, a porta de entrada para uma variedade...
Security Report | Overview

Pesquisa revela que 75% das organizações caracterizam o Zero Trust como crítico para SI

Levantamento revela ainda que apenas 14% relataram que já implementaram uma estratégia de Zero Trust. Para 32% dos entrevistados, a...
Security Report | Overview

Vulnerabilidade do Log4j: como minimizar os impactos

O continuo crescimento e a complexidade da área de aplicações e centro de dados têm dificultado a solução de problemas, incluindo a vulnerabilidade do Log4j identificada recentemente
Security Report | Overview

Ferramenta de combate à fraude recebe atestado de segurança digital internacional

Levantamento da Confederação Nacional de Dirigentes Lojistas e do SPC Brasil, realizado em 2019, revelou que o prejuízo anual das...
Carregando mais...