Drogaria Araujo supera desafios de Gestão de Vulnerabilidades

De um modo geral, as empresas seguem sendo desafiadas pela gestão das vulnerabilidades de Segurança. No contexto atual, os riscos aumentam e se proliferam constantemente, e sem o devido monitoramento e controle, dificilmente poderão ser mitigados ou mesmo compreendidos quanto ao seu efeito e impacto. Ao mesmo tempo, o avanço de ambientes complexos, de novas […]

Qual é a melhor estratégia de defesa cibernética para PMEs?

As PMEs cada vez mais estão passando por qualificações de segurança para fazer negócios com outras empresas, principalmente as de grande porte. Essa tendência se intensifica devido à crescente importância da SI na era digital, onde as falhas nesse quesito podem ter consequências graves para ambas as partes envolvidas em uma transação comercial

Novas brechas expõem ameaças à sistemas Windows, Cisco e Palo Alto, diz pesquisa

Relatório elaborado pela consultoria especializada em cibersegurança também destaca o surgimento de uma campanha massiva de phishing, que tem como alvo diversos setores, como turismo, hoteleiro, varejo, financeiro, industrial e governamental, em vários países como Espanha, México, Estados Unidos, Colômbia, Portugal, Brasil, República Dominicana e Argentina

LockBit segue relevante entre malwares após contratempos de abril

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, publicou o Índice Global de Ameaças referente a abril de 2024. No mês passado, os pesquisadores revelaram um aumento significativo no uso de ataques pelo Androxgh0st, com o malware sendo usado como uma ferramenta para roubar informações confidenciais por meio de […]

Operadoras de seguro cibernético aprimoram cálculo de risco com IA

A análise de risco cibernético de uma empresa no momento de contratar um seguro Cyber é mais um dos casos de uso oferecidos pela IA Generativa, que poderá agilizar o processo de contratação da apólice desde o início e reduzir as possibilidades de erro na análise de probabilidades

Cibercrime usa cadeia de infecção para disseminar malware de acesso remoto

Pesquisadores da Check Point Research identificaram um novo método de implantação do Trojan de Acesso Remoto (RAT) Remcos, contornando medidas de segurança comuns para obter acesso não autorizado aos dispositivos das vítimas; no Brasil, o Remcos está no quarto lugar do ranking e o Qbot persiste na liderança nacional de Top Malwares