Security Report | Overview

Sistemas Windows, GitHub e WordPress apresentam vulnerabilidades críticas

Em seu novo comunicado para o mercado, a consultoria Redbelt Security também alertou sobre a distribuição de malware em sites...
Security Report | Overview

Novo Trojan bancário mira usuários brasileiros com PDF malicioso

A ISH Tecnologia também reforça alerta sobre novos grupos de ransomwares, que lançaram ataques cibernéticos em mais de 15 países...
Security Report | Destaques

Paralisação de sistemas da Unimed Cuiabá expõe persistência do cibercrime na Saúde

Organização cooperativa é mais um dos alvos do cibercrime mirando o setor. Desde que anunciou a ocorrência na última semana,...
Security Report | Overview

Sistemas AWS, Microsoft, Fortinet e Cloudflare apresentam brechas críticas

Alerta mais recente de relatório da Redbelt Security destaca também o surgimento de um novo malware que visa dispositivos Ivanti...
Security Report | Colunas & Blogs

A influência transformadora da IA e da GenAI na Segurança Cibernética

Um dos impactos notáveis dessas tecnologias está na detecção e resposta a ameaças. Com isso, esse recurso de aprendizado adaptativo...
Security Report | Destaques

A queda do LockBit na visão dos CISOs

Ricardo Castro, da Clash, e Paulo Condutta, do Ouribank, acreditam que, apesar de ser importante o fato de autoridades internacionais...
Security Report | Overview

Como controlar seus ativos para se preparar para a computação pós-quântica?

Previsões sugerem que nos próximos dez anos haverá 50 mil milhões de dispositivos conectados, analisando e gerando informação, dando origem...
Security Report | Overview

5 estratégias de cibersegurança que todo CISO precisa investir em 2024

Da implementação de IA aos programas de Bug Bounty, COO da BugHunt elenca dicas para proteger ativos digitais e evitar...
Security Report | Overview

Vulnerabilidades que empresas precisam corrigir para evitar riscos de ataques cibernéticos

Relatório encontrou fragilidades de segurança no Windows, Apple, Adobe e D-Link, intuito da divulgação é conscientizar os usuários e agilizar...
Security Report | Overview

Vulnerabilidades antigas em Word e Excel continuam como desafio da cibersegurança

Pesquisadores dissecaram antigas vulnerabilidades que ainda representam riscos, pois continuam sendo ameaças ativas e exploradas por malwares como GuLoader, Agent...
Security Report | Colunas & Blogs

Computação Quântica: Revolucionando a Segurança Cibernética

O potencial da computação quântica para quebrar a criptografia existente representa uma grave ameaça à segurança cibernética. Portanto, essa vulnerabilidade...
Security Report | Overview

Dia da Proteção de Dados reforça demanda por responsabilidade compartilhada

Com números de ataques e vazamentos aumentando a cada ano, a necessidade da segurança de dados envolve tanto empresas e...
Carregando mais...