Os golpistas se passam por funcionários do DETRAN mandando falsos boletos de cobrança via e-mails, SMS ou mensagens no WhatsApp. O clássico boleto falsificado de papel também chega fisicamente à...
Relatório aponta estes como os dois maiores perigos à segurança na nuvem, os quais estão sendo introduzidas em maior número por meio de cadeias de suprimentos de software Cerca de...
Aperto de órgãos reguladores, como a SEC, Departamento do Tesouro e o FBI, tem desencorajado pagamentos de resgate de ransomware pelas empresas no país As empresas estão cada vez mais...
Engenheiro da Veeam, Diego Wachholz, diz que lacunas de disponibilidade e de proteção influenciam no tempo para recuperação de um sistema Segundo o “Relatório de Tendencias de Proteção de Dados...
Nove em cada dez entrevistados foram atingidos por um ataque baseado em identidade no ano passado. 42% das empresas relatam que essas ineficiências estão custando às empresas mais de US$...
Após aviso da pesquisa, Apple e Google removeram “apps fakes” usados em esquemas cibercriminosos conhecidos como CryptoRom A Sophos revelou novas descobertas sobre esquemas CryptoRom, nos quais criminosos aplicam golpes...
Para especialista no tema, a atual situação de mercado deverá mudar radicalmente com a explosão de processamento oferecido pelos computadores quânticos. Isso exigirá cuidados com a disseminação da nova tecnologia...
Um ataque cibernético em uma subsidiária de uma empresa de tecnologia financeira e negociação com sede em Dublin, ION Group, interrompeu as transações de dezenas de grandes clientes na Europa...
O comprometimento de e-mail comercial (BEC) tornou-se um dos métodos mais populares de hacking com motivação financeira. E no ano passado, um grupo em particular demonstrou o quão rápido, fácil e...
A abordagem sem código mudou a natureza do desenvolvimento de software. No entanto, se você trabalha com TI, a ideia de aplicativos sem código serem escritos sem o envolvimento de desenvolvedores...