Security Report | Overview

Cibercrime usa cadeia de infecção para disseminar malware de acesso remoto

Pesquisadores da Check Point Research identificaram um novo método de implantação do Trojan de Acesso Remoto (RAT) Remcos, contornando medidas...
Security Report | Overview

Sistemas Windows, GitHub e WordPress apresentam vulnerabilidades críticas

Em seu novo comunicado para o mercado, a consultoria Redbelt Security também alertou sobre a distribuição de malware em sites...
Security Report | Overview

Novo Trojan bancário mira usuários brasileiros com PDF malicioso

A ISH Tecnologia também reforça alerta sobre novos grupos de ransomwares, que lançaram ataques cibernéticos em mais de 15 países...
Security Report | Destaques

Paralisação de sistemas da Unimed Cuiabá expõe persistência do cibercrime na Saúde

Organização cooperativa é mais um dos alvos do cibercrime mirando o setor. Desde que anunciou a ocorrência na última semana,...
Security Report | Overview

Sistemas AWS, Microsoft, Fortinet e Cloudflare apresentam brechas críticas

Alerta mais recente de relatório da Redbelt Security destaca também o surgimento de um novo malware que visa dispositivos Ivanti...
Security Report | Colunas & Blogs

A influência transformadora da IA e da GenAI na Segurança Cibernética

Um dos impactos notáveis dessas tecnologias está na detecção e resposta a ameaças. Com isso, esse recurso de aprendizado adaptativo...
Security Report | Destaques

A queda do LockBit na visão dos CISOs

Ricardo Castro, da Clash, e Paulo Condutta, do Ouribank, acreditam que, apesar de ser importante o fato de autoridades internacionais...
Security Report | Overview

Como controlar seus ativos para se preparar para a computação pós-quântica?

Previsões sugerem que nos próximos dez anos haverá 50 mil milhões de dispositivos conectados, analisando e gerando informação, dando origem...
Security Report | Overview

5 estratégias de cibersegurança que todo CISO precisa investir em 2024

Da implementação de IA aos programas de Bug Bounty, COO da BugHunt elenca dicas para proteger ativos digitais e evitar...
Security Report | Overview

Vulnerabilidades que empresas precisam corrigir para evitar riscos de ataques cibernéticos

Relatório encontrou fragilidades de segurança no Windows, Apple, Adobe e D-Link, intuito da divulgação é conscientizar os usuários e agilizar...
Security Report | Overview

Vulnerabilidades antigas em Word e Excel continuam como desafio da cibersegurança

Pesquisadores dissecaram antigas vulnerabilidades que ainda representam riscos, pois continuam sendo ameaças ativas e exploradas por malwares como GuLoader, Agent...
Security Report | Colunas & Blogs

Computação Quântica: Revolucionando a Segurança Cibernética

O potencial da computação quântica para quebrar a criptografia existente representa uma grave ameaça à segurança cibernética. Portanto, essa vulnerabilidade...
Carregando mais...