Security Report | Overview

Entenda como os hackers do bem invadem sistemas para ajudar na segurança

Profissionais exploram brechas ativas e evitam ciberataques que podem comprometer operação de bancos e fintechs
Security Report | Overview

FormBook ultrapassa Emotet e se torna o malware mais disseminado nas redes

Segundo pesquisa, o spyware Android Joker ocupou o terceiro lugar no índice global de malware móvel, no Brasil, a liderança...
Security Report | Overview

Vulnerabilidade descoberta há uma década ainda atinge máquinas brasileiras

Relatório também alerta para ransomware envolvido em mais da metade dos incidentes
Security Report | Overview

Sete princípios do conceito Zero Trust

Veja os sete princípios de segurança que podem isolar os dados corporativos das atividades maliciosas e ajudar na implementação do...
Security Report | Overview

Roteadores de casa podem ser porta de entrada para ameaças cibernéticas

Relatório mostra que esse tipo de aparelho tem sido alvo dos cibercriminosos para roubar informações pessoais, senhas e acessos de...
Security Report | Overview

Emotet evolui com novo módulo de roubo de cartão de crédito e melhorias em sua propagação

Relatório relata que o Emotet ainda é o malware mais prevalente, apesar de uma diminuição significativa em seu impacto global;...
Security Report | Overview

Vulnerabilidades em smartphones permitiam aos cibercriminosos falsificar pagamentos

Pesquisadores encontraram vulnerabilidades que poderiam permitir falsificação de pagamento e desativação do sistema de um aplicativo Android sem privilégios; mais...
Security Report | Overview

Ransomwares se destacam nas vulnerabilidades encontradas em julho

O mês foi marcado pela descoberta de novos ransomwares (um deles inclusive espalhado com financiamento de uma nação), o risco...
Security Report | Overview

Tendências de segurança cibernética: olhando além do horizonte

As organizações que buscam se posicionar de forma mais eficaz nos próximos cinco anos precisarão adotar uma abordagem implacável e...
Security Report | Destaques

Quais são os 3 elementos da análise de ransomware?

Com a evolução da estratégia e táticas usadas pelos cibercriminosos, é essencial que as organizações tenham uma perspectiva geral para...
Security Report | Overview

Como adotar o modelo de segurança Zero Trust na indústria sem impactar a produção?

A incorporação do contexto nas decisões de políticas do Zero Trust contrasta fortemente com a abordagem tradicional da lista de...
Security Report | Overview

Você já incluiu a realização de Pentests na rotina da empresa?

Em um mundo ideal, todas as organizações deveriam realizar o Pentest com certa regularidade como forma de checar suas vulnerabilidades...
Carregando mais...