Fique atento, os programas estão sendo usados para espalhar e executar malware. Os operadores de ameaças descobriram como usar a funcionalidade e a infraestrutura existentes em aplicativos de mensagens populares,...
Estatísticas de ransomware do trimestre passado mostram que os resgates pagos aos extorsionários caíram de valor Jardeson Márcio Os cibercriminosos usam muitas táticas para fazer com que suas vítimas paguem...
Preocupações com roubo de identidade e criptoativos têm sido frequentes na construção de um metaverso seguro para uso É de se notar que há muita animação para a chegada do...
Aideia de cibersegurança, para ser internalizada por cada colaborador, deve ser passada por meio de campanhas perenes Por Andréa Thomé e Leylah Macluf Quase todas as empresas médias e grandes já sofreram um...
O especialista Sandro Süffert mostra o grande volume diário de ameaças e o crescimento do mercado para o seu monitoramento O empresário Sandro Süffert está comemorando o décimo aniversário da...
Desenvolvedores de RaaS estão sendo forçados a investir mais em ofuscação e redundância, o que está minando os ganhos e reduzindo a quantidade de recursos disponíveis para expansão Operadores de...
A técnica permite aos atacantes se esquivarem dos sistemas de autenticação dupla, amplamente utilizados em serviços de online banking A Check Point alerta para os perigos do SIM Swapping (Subscriber Identity...
E-mails de trabalho marcados como “verificados” devem fazer soar os alarmes. É recomendado que os gerentes de Segurança da Informação forneçam aos colegas um resumo ocasional, até mesmo das manobras...