Confira algumas questões chaves que devem ser discutidas, como a indicação do que é relevante e prioritário nas iniciativas de ESG nas empresas, os riscos oriundos das mudanças climáticas para...
Laboratório revela a captura de mais de 500 arquivos do Microsoft Excel que estavam envolvidos em uma campanha para entregar um novo Emotet Trojan. De acordo com relatórios para Brasil...
A Check Point Research (CPR) encontrou dados confidenciais de vários aplicativos móveis expostos e disponíveis para qualquer pessoa com um navegador. Ao pesquisar o "VirusTotal", a equipe da CPR identificou...
Conflito mobiliza hackers, transforma serviços conectados em alvos e contribui para que Internet se torne um campo de batalha virtual; saiba mais Por Filipe Garrett Guerra cibernética é o nome...
Por Dácio Castelo Branco Cair em golpes virtuais é um medo comum dos usuários da internet, mesmo quando existem inúmeros sinais e guias na rede que mostram como se proteger desses...
Ambas as vulnerabilidades permitem que um invasor não autorizado execute código remotamente O pesquisador Nikita Petrov, da empresa russa Positive Technologies, descobriu três vulnerabilidades críticas nas soluções de backup da...
Por Dácio Castelo Branco Com o conflito entre Ucrânia e Rússia perto de completar um mês, pesquisadores da firma de cibersegurança SET descobriram mais um malware que apaga dados (wiper) usado...
Especialista em direito digital, o advogado Francisco Gomes Júnior explica que ataques a sistemas crescem por falta de fiscalização Apesar de termos adequada lei de proteção dos dados pessoais no...