Os modelos tradicionais de segurança já não cabem mais para o mercado atual. É preciso acessar novas arquiteturas para garantir uma proteção em relação ao ambiente externo e interno, este...
Carros modernos são computadores sobre rodas, o que significa que hackers hostis podem violar o software do seu carro e fazer o que quiserem com muito mais facilidade do que...
As especificações de hardware revisadas da Microsoft para a próxima versão do Windows 11 em 5 de outubro não mudam o fato de que estou preso no Windows 10 para a maioria...
Saryu Nayyar, CEO da Gurucul, espreita a lista de tipos perigosos de bugs de software da Mitre, destacando que os oldies ainda são as guloseimas para atacantes. A Mitre Corp....
À medida que as empresas movem cada vez mais sua infraestrutura para a nuvem, elas são forçadas a mudar sua abordagem de segurança. Os controles de segurança que você precisa...
Essa é a principal conclusão do Cloud Security Threat Landscape Report 2021, preparado pelo departamento X-Force da IBM Erros de configuração em aplicativos e bancos de dados, assim como a...
Até o momento nenhum grupo de operação de ransomware reivindicou a autoria do ataque. Compartilhar no linkedin Compartilhar no email Compartilhar no whatsapp Compartilhar no facebook Compartilhar no twitter Compartilhar no pinterest Num texto assinado...
Ofertas de pagamento falsas e testes COVID-19 com desconto estão entre os métodos mais comuns utilizados pelos cibercriminosos. De forma a compreender como os cibercriminosos exploram os temas relacionados com...
Veja a lista de malwares que mais atuaram no Brasil. A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd, uma fornecedora líder de soluções de...
O CEO da Under, Roberto Bertó, explica como evitar que sua empresa se junte a outras que tiveram dados sequestrados e atividades paralisadas por conta de cibercriminosos. Você sabe o...