Os mitos dos ataques de ransomware e como mitigar o risco
As empresas modernas de hoje são baseadas em dados, que agora residem em inúmeros aplicativos em...
Você está investindo na segurança de seus dados na nuvem?
As empresas tradicionais que migram para a nuvem precisam de mecanismos robustos de segurança da...
Como proteger seus dados quando o ransomware ataca
Ransomware não é um novo vetor de ataque. Na verdade, o primeiro malware desse tipo apareceu há...
Garantindo uma forte higiene cibernética no dia mundial da Senha
O que é o dia Mundial da Senha? O dia Mundial da Senha é um lembrete para que os usuários...
Uma verdadeira plataforma convergente começa com um poderoso firewall de rede
Construir e gerenciar redes é difícil e complicado. Requer habilidades e treinamento...
Os principais desafios de segurança ao adotar serviços em nuvem
A popularidade dos serviços em nuvem aumentou exponencialmente nos últimos anos. As perspectivas...
Como os avanços na segurança na nuvem podem ajudar com o ransomware
As organizações devem atualizar sua proteção contra ransomware no mesmo ritmo em que os invasores...
Tudo o que você precisa saber para criar um Relatório de Avaliação de Vulnerabilidade
Foi solicitado um Relatório de Avaliação de Vulnerabilidade para sua organização e, para alguns de...
Bugs críticos no chipset deixam milhões de dispositivos Android para espionagem remota
Três vulnerabilidades de segurança foram divulgadas nos decodificadores de áudio dos chips...
LinkedIn é marca mais usada atualmente para phishing, diz estudo
A rede social corporativa LinkedIn é a marca com maior probabilidade atual de ser usada...
Entenda como funciona o Emotet Malware, uma das ameaças mais perigosos da década, infectando milhões de dispositivos
Plataformas afetadas: Microsoft WindowsUsuários afetados: Usuários do WindowsImpacto: Controla o...
Encontrando caminhos de ataque em ambientes de nuvem
A adoção em massa da infraestrutura em nuvem é plenamente justificada por inúmeras vantagens. Como...
A batalha de Inteligência Artificial e Machine Learning no mundo da segurança cibernética
IA e ML: O quão impactante é em nossas vidas? Quer percebamos ou não, a inteligência artificial...
Hackers distribuem aplicativos de compras falsos para roubar dados bancários de usuários
Agentes de ameaças vem distribuindo aplicativos maliciosos sob o disfarce de aplicativos de...
A colaboração é crucial para combater o cibercrime
Perspectivas do FortiGuard Labs Como um dos membros fundadores da Parceria Contra o Cibercrime...
A ameaça de ransomware em evolução
Fazendo um breve resumo na história do crime de computadores, muitos tipos de ataques, por uma...
Como criar um sandbox de análise de malware personalizado
Antes de caçar malwares, todo pesquisador precisa encontrar um sistema para analisá-lo. Existem...
Google emite atualização urgente do Chrome para corrigir vulnerabilidade de dia zero
O Google lançou na sexta-feira uma atualização de segurança fora de banda para resolver uma...
Desvendando a evolução do malware SoulSearcher
Plataformas afetadas: WindowsUsuários afetados: Usuários do WindowsImpacto: Coleta informações...
Insight de um estudo de phishing em larga escala
Há muita sabedoria e conhecimento no setor de segurança sobre phishing de e-mail, sabedoria que a...
Por que o gerenciamento de patches é essencial para a integridade da rede
Com as crescentes tensões na Ucrânia e ameaças de ataques a estados-nação, vale a pena notar que a...
O 5G industrial requer um modelo de segurança aprimorado | Entenda o porquê
As organizações que utilizam soluções digitais se moveram mais rápido e mais longe, desde a...
Crianças são expostas a cibercriminosos; veja 5 dicas de segurança
Uma das empresas de cibersegurança mais respeitadas no mundo, a Check Point Software Techonologies...
Perguntas e respostas: Ransomware e segurança cibernética
Perspectivas do FortiGuard Labs Ransomware é a prioridade de muitas organizações. De acordo com um...
Guerra Rússia-Ucrânia: grupos de phishing, malware e hackers tomam partido
A Equipe de Resposta a Emergências de Computadores da Ucrânia (CERT-UA) alertou sobre hackers...
Especialistas alertam sobre grupo de hackers visando setores de aviação e defesa
Entidades nas indústrias de aviação, aeroespacial, transporte, manufatura e defesa têm sido alvo...
Americanas e Submarino estão fora do ar sob suspeita de ataque hacker
As redes de e-commerce Submarino e Americanas foram retiradas do ar neste domingo (20)...
Como o gerenciamento de superfície de ataque previne ataques cibernéticos
A ampla adoção de instalações em nuvem e a subsequente multiplicação das redes das organizações,...
Dicas e boas práticas para o dia dia de uma Internet mais segura
A internet está em toda parte no mundo moderno, usada em ambientes pessoais, profissionais e...
Veja na prática, exemplos de ferramentas de vulnerabilidades utilizadas por cibercriminosos para explorar sistemas e aplicações
Na terminologia de segurança cibernética, um exploit (vulnerabilidade) é um pedaço de código ou...