Security Report | Overview

Vazamento de dados em compras on-line: Veja as causas mais comuns e saiba como evitá-las

Confira quatro das principais formas de ter suas informações pessoais expostas no e-commerce e quais práticas podem diminuir esses incidentes
Security Report | Overview

Extorsão e chantagem em nova estratégia dos criminosos

Especialistas identificaram uma mudança no comportamento dos cibercriminosos, que estão deixando de realizar investidas generalizadas para focar em ataques direcionados...
Security Report | Overview

Os malwares Emotet e Trickbot têm causado um aumento nos ataques de ransomware

Estes cavalos de Troia estão no topo do Índice Global de Ameaças em razão da ampla adoção por parte de...
Security Report | Overview

Quais os principais riscos da rede 5G à cibersegurança?

Segundo especialistas, o aumento da superfície de ataques e a falta de controle de acesso e visibilidade da ameaça são...
Security Report | Overview

Nova variante do Valak entra na lista mensal de malwares

De acordo com levantamento da Check Point, houve um aumento acentuado nos ataques com o novo Valak para roubar informações...
Security Report | Overview

Conheça as técnicas do ransomware Maze para executar um ataque

Sophos analisa como o Maze tentou executar o ataque de três maneiras diferentes e, na terceira tentativa, se utilizou de...
Security Report | Overview

Operação Backdoor: hacker é preso por fraudes no sistema do Detran

Prejuízo aos cofres públicos foi de mais de R$ 1,3 milhão
Security Report | Overview

Não dê brechas para a Engenharia Social

Para evitar mais transtornos relacionados ao coronavírus, especialista da NetSecurity separa cinco medidas simples, mas eficazes, que podem ajudar os...
Security Report | Overview

Tenable aprimora tecnologia de redução de riscos em ambientes convergentes OT/TI

O Tenable.ot usa a primeira solução de avaliação de vulnerabilidade Nessus para proteger ativos de OT e TI em uma...
Security Report | Overview

Vulnerabilidade em chips Wi-Fi ocasiona interceptação de dados

Pesquisadores da ESET aprofundaram os detalhes sobre a vulnerabilidade KrØØk em chips e revelam erros que afetam produtos de diferentes...
Security Report | Overview

Como estabelecer segurança quando não existe mais perímetro?

José Ricardo Maia Moraes, Executivo de Desenvolvimento de Negócios da Neotel, destaca em seu artigo alguns paradigmas na segurança com...
Security Report | Overview

Check Point identifica vulnerabilidades críticas no assistente de voz da Amazon

Os pesquisadores da empresa demonstram como os cibercriminosos podem remover/instalar recursos na conta Alexa de uma vítima, acessar históricos de...
Carregando mais...