Ir para o conteúdo
Pesquisar
Contato
Quem Somos
Quero Patrocinar
Filtrar por categoria
Colunas & Blogs
Destaques
Overview
Pesquisar...
Security Report |
Mercado
O que os documentos do Wikileaks revelam sobre as armas cibernéticas da CIA?
Aparelhos iPhones, Android, Linux, Windows e Smart TV são os principais alvos da agência de inteligência; fabricantes de soluções de...
Leia Mais
Redação
março 16, 2017
Security Report |
Mobile
WhatsApp e Telegram corrigem falhas em aplicativos
Após pesquisadores mostrarem que podiam tomar o controle das contas de usuários através de uma vulnerabilidade no modo como eles...
Leia Mais
Redação
março 15, 2017
Security Report |
Mercado
WikiLeaks vai compartilhar ferramentas de ciberespionagem com empresas
Fundador do site, Julian Assange, afirmou que irá oferecer acesso exclusivo a companhias de tecnologia para que possam consertar falhas...
Leia Mais
Redação
março 9, 2017
Security Report |
Mercado
Como resgatar a web das mãos dos criminosos
De acordo com Cláudio Sadeck, gerente de Desenvolvimento de Negócios da Easy Solutions no Brasil, o monitoramento proativo de marcas...
Leia Mais
Redação
março 9, 2017
Security Report |
Mercado
Falhas de segurança em roteadores podem colocar usuário em perigo
Equipamentos geralmente têm configurações inseguras que os tornam suscetíveis a ataques de malware e atacantes podem usar essas vulnerabilidades como...
Leia Mais
Redação
fevereiro 22, 2017
Security Report |
Mercado
Por que o ransomware só tende a piorar em 2017?
Segundo Cleber Marques, diretor da KSecurity, a tendência é que os criadores de variantes de ransomwares pressionem as tecnologias de...
Leia Mais
Redação
fevereiro 3, 2017
Security Report |
Destaques
Especial CyberTech: Como uma das companhias mais atacadas de Israel se defende?
Com cerca de 500 milhões de eventos diários, a principal fornecedora de energia elétrica de Israel – Israel Electric Corporation...
Leia Mais
Alexandre Finelli
fevereiro 1, 2017
Security Report |
Mercado
Consultoria alerta sobre a gestão de vulnerabilidade em TI
Objetivo é apoiar as empresas na avaliação e no tratamento dos riscos atuais por meio de medidas práticas, uma vez...
Leia Mais
Redação
janeiro 30, 2017
Security Report |
Destaques
Como identificar brechas em TI?
Mapear a estrutura organizacional da empresa, compreender os riscos e necessidades das áreas de TI e reportar os ciberataques ao...
Leia Mais
Redação
janeiro 24, 2017
Security Report |
Mercado
Extortionware deve ser a nova modalidade de golpe dos cibercriminosos
Segundo Carlos Rodrigues, VP LATAM da Varonis, espécie de ransomware mais direcionado e lucrativo, que visa extorsão através de dados...
Leia Mais
Redação
janeiro 24, 2017
Security Report |
Mercado
Ataques cibernéticos: o que esperar para o futuro?
De acordo com Thiago Bordini, diretor de Inteligência Cibernética do Grupo New Space, vulnerabilidades dos sistemas em nuvem e falta...
Leia Mais
Redação
janeiro 23, 2017
Security Report |
Mercado
Ataques virtuais envolvendo malware financeiro aumentaram 22,49%
Criminosos aproveitam o período de festas no fim de ano para aplicar golpes e explorar vulnerabilidades, obtendo valores ou informações...
Leia Mais
Redação
janeiro 13, 2017
Carregando mais...