Os maiores hacks e violações de 2022 até agora
Se os primeiros seis meses de 2022 pareceram intermináveis, hacks maciços, violações de dados,...
Segurança de dados em nuvem: Como proteger os seus dados armazenados na nuvem
O que é segurança de dados em nuvem? A segurança de dados na nuvem refere-se às tecnologias,...
Qual a necessidade da segurança cibernética para o trabalho híbrido
Foi primeiro a pandemia que mudou o estado habitual do trabalho, antes, era viajar, trabalhar no...
Como os hackers escolhem suas vítimas
A aplicação da técnica de “dupla extorsão”, também conhecida como pague agora ou seja violada,...
Fortalecendo o elemento humano na parte de segurança cibernética
Muitos de nós chegam a um ponto na vida, em que sentimos a necessidade de reorientar nossos...
Por que é tão perigoso pagar por um ransomware?
O ransomware é uma das principais ameaças que as organizações e os indivíduos enfrentam...
Por que ZTNA na nuvem não é suficiente
Tentar proteger o ambiente empresarial cada vez no dia de hoje não é uma tarefa fácil. Os...
Os mitos dos ataques de ransomware e como mitigar o risco
As empresas modernas de hoje são baseadas em dados, que agora residem em inúmeros aplicativos em...
Você está investindo na segurança de seus dados na nuvem?
As empresas tradicionais que migram para a nuvem precisam de mecanismos robustos de segurança da...
Como proteger seus dados quando o ransomware ataca
Ransomware não é um novo vetor de ataque. Na verdade, o primeiro malware desse tipo apareceu há...
Garantindo uma forte higiene cibernética no dia mundial da Senha
O que é o dia Mundial da Senha? O dia Mundial da Senha é um lembrete para que os usuários...
Uma verdadeira plataforma convergente começa com um poderoso firewall de rede
Construir e gerenciar redes é difícil e complicado. Requer habilidades e treinamento...
Os principais desafios de segurança ao adotar serviços em nuvem
A popularidade dos serviços em nuvem aumentou exponencialmente nos últimos anos. As perspectivas...
Como os avanços na segurança na nuvem podem ajudar com o ransomware
As organizações devem atualizar sua proteção contra ransomware no mesmo ritmo em que os invasores...
Tudo o que você precisa saber para criar um Relatório de Avaliação de Vulnerabilidade
Foi solicitado um Relatório de Avaliação de Vulnerabilidade para sua organização e, para alguns de...
Bugs críticos no chipset deixam milhões de dispositivos Android para espionagem remota
Três vulnerabilidades de segurança foram divulgadas nos decodificadores de áudio dos chips...
LinkedIn é marca mais usada atualmente para phishing, diz estudo
A rede social corporativa LinkedIn é a marca com maior probabilidade atual de ser usada...
Entenda como funciona o Emotet Malware, uma das ameaças mais perigosos da década, infectando milhões de dispositivos
Plataformas afetadas: Microsoft WindowsUsuários afetados: Usuários do WindowsImpacto: Controla o...
Encontrando caminhos de ataque em ambientes de nuvem
A adoção em massa da infraestrutura em nuvem é plenamente justificada por inúmeras vantagens. Como...
A batalha de Inteligência Artificial e Machine Learning no mundo da segurança cibernética
IA e ML: O quão impactante é em nossas vidas? Quer percebamos ou não, a inteligência artificial...
Hackers distribuem aplicativos de compras falsos para roubar dados bancários de usuários
Agentes de ameaças vem distribuindo aplicativos maliciosos sob o disfarce de aplicativos de...
A colaboração é crucial para combater o cibercrime
Perspectivas do FortiGuard Labs Como um dos membros fundadores da Parceria Contra o Cibercrime...
A ameaça de ransomware em evolução
Fazendo um breve resumo na história do crime de computadores, muitos tipos de ataques, por uma...
Como criar um sandbox de análise de malware personalizado
Antes de caçar malwares, todo pesquisador precisa encontrar um sistema para analisá-lo. Existem...
Google emite atualização urgente do Chrome para corrigir vulnerabilidade de dia zero
O Google lançou na sexta-feira uma atualização de segurança fora de banda para resolver uma...
Desvendando a evolução do malware SoulSearcher
Plataformas afetadas: WindowsUsuários afetados: Usuários do WindowsImpacto: Coleta informações...
Insight de um estudo de phishing em larga escala
Há muita sabedoria e conhecimento no setor de segurança sobre phishing de e-mail, sabedoria que a...
Por que o gerenciamento de patches é essencial para a integridade da rede
Com as crescentes tensões na Ucrânia e ameaças de ataques a estados-nação, vale a pena notar que a...
O 5G industrial requer um modelo de segurança aprimorado | Entenda o porquê
As organizações que utilizam soluções digitais se moveram mais rápido e mais longe, desde a...
Crianças são expostas a cibercriminosos; veja 5 dicas de segurança
Uma das empresas de cibersegurança mais respeitadas no mundo, a Check Point Software Techonologies...