Ataque da cadeia de suprimentos da Kaseya atinge quase 40 provedores de serviços com REvil Ransomware
Os atores da ameaça por trás da notória operação do crime cibernético REvil parecem ter promovido...
Repensando a segurança de aplicativos na era das APIs
Proteger os aplicativos na era da API pode ser uma batalha difícil. À medida que o desenvolvimento...
6 práticas para se preparar para uma possível violação de dados e incidentes de segurança
Incidentes de segurança e violações de dados podem ter efeitos muito destrutivos e devastadores em...
Estratégias e casos de uso para segurança em nuvem privada com Fortinet
Quando a migração para a nuvem começou originalmente, algumas organizações muitas vezes adotaram...
5 passos críticos para se recuperar de um ataque de ransomware
Os hackers estão usando cada vez mais o ransomware como uma ferramenta eficaz para interromper...
As vulnerabilidades do passado são as vulnerabilidades do futuro
As principais vulnerabilidades de software são um fato da vida, conforme dados da Microsoft, ela...
Abraçando o trabalho de qualquer lugar com SD-WAN
Se há uma coisa que o ano passado e esse ano nos ensinou, é a necessidade de flexibilidade. As...
Um novo bug em CLPs da Siemens pode permitir que hackers executem códigos maliciosos remotamente
A Siemens enviou na sexta-feira atualizações de firmware para resolver uma vulnerabilidade grave...
Pesquisadores do Google descobrem uma nova variante do ataque Rowhammer
Uma equipe de pesquisadores de segurança do Google demonstrou outra variante da vulnerabilidade...
O Single Sign-On é suficiente para proteger seus aplicativos SaaS?
Se há algo que todas as grandes plataformas SaaS compartilham, é o foco em simplificar a vida de...
O que fazer se a sua empresa for invadida
À medida que as empresas mudam para uma força de trabalho remota, os hackers aumentam suas...
Hackers usam o Microsoft Build Engine para enviar malware sem arquivos
Os agentes da ameaça estão abusando do Microsoft Build Engine (MSBuild) para fornecer trojans de...
4 Principais atualizações de privacidade e segurança do Google que você deve conhecer
O Google anunciou uma série de mudanças voltadas para o usuário e subjacentes em uma tentativa de...
Ataque cibernético de ransomware forçou o fechamento do maior duto de combustível dos EUA
A Colonial Pipeline, que transporta 45% do combustível consumido na costa leste dos EUA, disse no...
Reconhecimento facial: a nova tendência em autenticação de identidade
Imagine poder dormir tranquilo sabendo que ninguém vai clonar seu cartão de crédito ou...
Alerta – Há um novo malware por aí que rouba senhas de usuários
Um downloader de malware não documentado anteriormente foi identificado em ataques de phishing...
Conheça a melhor ferramenta de filtragem de conteúdo do mundo homologado pela XLOGIC.
O Fortiguard web filter é a solução homologada pelos especialistas da XLOGIC. Ele aprimora...
COVID-19
A nova ameaça à cibersegurança. Em meio ao caos instalado no mundo inteiro que teve inicio em...
“Dicas de como orientar crianças em ambientes online”
No último dia 26 de abril, o órgão americano CISA (Cybersecurity and Infrastructure Security...
ATAQUE DE RANSOMWARE FORÇA EMPRESA HYDRO PARALISAR OPERAÇÕES EM TODO MUNDO
Um dos maiores produtores de alumínio do mundo foi forçado a fechar várias de suas fábricas na...
A SENHA ‘ji32k7au4a83’ É SURPREENDENTEMENTE COMUM, ENTENDA POR QUE
A dúvida foi lançada pelo engenheiro Robert ou qualquer especialista em segurança vai te dizer que...
F- SECURE É RECONHECIDO COMO MELHOR PROTEÇÃO 2018 NA CATEGORIA DE SEGURANÇA CORPORATIVA
Pessoas e tecnologia trabalham lado a lado em segurança. As forças alavancadas da F-Secure nessas...
COMO EU COMECEI A INVADIR MÁQUINAS DE ULTRA-SOM: PARTE 03
Nos posts anteriores, apresentamos um pouco da pesquisa em segurança de dispositivos médicos e...
COMO EU COMECEI A INVADIR MÁQUINAS DE ULTRA-SOM: PARTE 02
No primeiro post desta série, foi descrito como foi realizado o acesso na segurança de...
COMO EU COMECEI A INVADIR MÁQUINAS DE ULTRA-SOM: PARTE 01
Nesta nova série de posts, iremos apresentar uma breve versão das palestras que foi realizada no...
POR QUE O MONITORAMENTO EM TI É TÃO IMPORTANTE?
O monitoramento de rede é uma função crítica de TI que oferece uma ampla gama de benefícios para...
CYBER SECURITY WEEK 2018
ACOMPANHE UMA SÉRIE DE WEBINARS SOBRE DICAS DE SEGURANÇA PARA SEU AMBIENTE. Assista os WEBINARs já...
OS ROBÔS SUBSTITUIRÃO OS ESPECIALISTAS EM SEGURANÇA CIBERNÉTICA NO FUTURO?
Inteligência Artificial e Machine Learning em Segurança Cibernética Há muita informação em torno...
O PARCEIRO IDEAL PARA SOLUÇÕES DE SEGURANÇA EM SISTEMAS INDUSTRIAIS
A capitalização do novo mercado digital não exige apenas que as organizações coletem e processem...
CRIANDO ESCOLAS E UNIVERSIDADES MAIS SEGURAS COM SOLUÇÕES CIBERNÉTICAS
Educadores de todo o país trabalham para garantir que os alunos tenham acesso aos ambientes...