Security Report | Colunas & Blogs

A influência transformadora da IA e da GenAI na Segurança Cibernética

Um dos impactos notáveis dessas tecnologias está na detecção e resposta a ameaças. Com isso, esse recurso de aprendizado adaptativo...
Security Report | Destaques

A queda do LockBit na visão dos CISOs

Ricardo Castro, da Clash, e Paulo Condutta, do Ouribank, acreditam que, apesar de ser importante o fato de autoridades internacionais...
Security Report | Overview

Como controlar seus ativos para se preparar para a computação pós-quântica?

Previsões sugerem que nos próximos dez anos haverá 50 mil milhões de dispositivos conectados, analisando e gerando informação, dando origem...
Security Report | Overview

5 estratégias de cibersegurança que todo CISO precisa investir em 2024

Da implementação de IA aos programas de Bug Bounty, COO da BugHunt elenca dicas para proteger ativos digitais e evitar...
Security Report | Overview

Vulnerabilidades que empresas precisam corrigir para evitar riscos de ataques cibernéticos

Relatório encontrou fragilidades de segurança no Windows, Apple, Adobe e D-Link, intuito da divulgação é conscientizar os usuários e agilizar...
Security Report | Overview

Vulnerabilidades antigas em Word e Excel continuam como desafio da cibersegurança

Pesquisadores dissecaram antigas vulnerabilidades que ainda representam riscos, pois continuam sendo ameaças ativas e exploradas por malwares como GuLoader, Agent...
Security Report | Colunas & Blogs

Computação Quântica: Revolucionando a Segurança Cibernética

O potencial da computação quântica para quebrar a criptografia existente representa uma grave ameaça à segurança cibernética. Portanto, essa vulnerabilidade...
Security Report | Overview

Dia da Proteção de Dados reforça demanda por responsabilidade compartilhada

Com números de ataques e vazamentos aumentando a cada ano, a necessidade da segurança de dados envolve tanto empresas e...
Security Report | Overview

Novas vulnerabilidades são encontradas no Chrome, VMware e WordPress

Empresa ISH Technologies também revela novas descobertas sobre campanhas do grupo de hackers norte-coreanos Diamond Sleet...
Security Report | Overview

Brechas de Zero Day do WebKit expõem navegação em dispositivos móveis

Visando corrigir as vulnerabilidades críticas no mecanismo de navegação, a Apple publicou diversas atualizações para proteger dispositivos como IPhone, IPad...
Security Report | Overview

Uso de IA fortaleceu ciberataques de ransomware em 2023

Prejuízos afetaram desde transações via pix, cidades norte-americanas e até gigantes de entretenimento, segundo relatório...
Security Report | Overview

Cibercriminosos usam método para acessar contas do Google sem o uso de senhas

Uma variante de malware, empregando cookies de terceiros, possibilitou que hackers invadissem contas individuais. Mesmo após redefinição de senhas, os...
Carregando mais...