Security Report | Colunas & Blogs

O Conteúdo Invisível

Segundo Joseh Lopes Ramos, consultor e perito especialista em segurança da informação, é preciso entender os riscos e caminhos percorridos...
Security Report | Overview

5 dicas para proteger a sua empresa de ataques hackers

Segundo o estudo Allianz Risk Barometer 2019, Incidentes Cibernéticos (37% das respostas) estão lado a lado com Interrupção nos Negócios (BI) (37% das respostas)...
Security Report | Overview

Estudo alerta para vulnerabilidade no Xiaomi Apps

Pesquisa detectou vulnerabilidade justamente em aplicação que deveria oferecer segurança ao usuário
Security Report | Overview

Nuvem: vulnerabilidades imprevistas põem em risco dados pessoais

Com a GDPR e agora com a nova lei brasileira, a LGPD, Lei Geral de Proteção de Dados, as empresas...
Security Report | Overview

Descoberta terceira vulnerabilidade de dia-zero no Windows

Por estar presente no módulo do kernel do sistema operacional, o exploit torna-se perigoso, pois ele pode ser usado para...
Security Report | Overview

CPF de 120 milhões de brasileiros vazam na Internet

Falha ocorreu em servidor web Apache mal configurado e expôs 57% da população; pesquisadores que descobriram vulnerabilidade afirmam que algum...
Security Report | Mercado

É possível diminuir os riscos de fraude das urnas eletrônicas?

Pesquisadores ou empresas contratadas poderiam ter acesso às Urnas Eletrônicas por mais tempo e condições para elaborar testes mais precisos...
Security Report | Destaques

Brasil tem mais de 7,2 milhões de sites desprotegidos

Estudo revela que mais de 40% dos sites brasileiros não contam com certificado de segurança; um em cada cinco e-commerces...
Security Report | Overview

Depois de um ano, o EternalBlue ainda é um vetor de infecção

WannaCry, a maior infecção de ransomware da história, afetou mais de 200 mil sistemas em 150 países; embora o patch...
Security Report | Overview

Malware do tipo Mirai atinge alvos brasileiros

Ameaça ataca dispositivos IoT e hackers utilizam credenciais padrão para sequestrá-los; cadeia de infecção envolve a busca contínua por dispositivos...
Security Report | Overview

Microsoft Word apresenta vulnerabilidades do tipo UAF

Falha use-after-free permite que invasor acesse memória depois que ela foi liberada, o que pode causar um crash no programa,...
Security Report | Overview

Vulnerabilidade no Adobe Flash é explorada por grupo norte-coreano

O APT37 (Reaper) é um grupo de ciberespionagem com objetivos alinhados aos do governo da Coreia do Norte e que...
Carregando mais...