Skip to content
Blog da Neotel Segurança Digital

Blog da Neotel Segurança Digital

Informações e notícias sobre segurança digital, legislação e compliance

Menu
  • HOME
  • A NEOTEL
    • Missão, Visão e Valor
    • Governança de dados e social
    • LGPD e Leis Regulatórias
  • ALIANÇAS
  • Segurança Digital
  • Segurança de Dados
    • Sabemos Começar
    • Sabemos Localizar
    • Sabemos Proteger
    • Sabemos Implantar, Operar e Monitorar
  • Soluções
    • Criptografia de dados e gestão de chaves
    • Soluções Complementares
  • Blog
  • CONTATO
  • Atendimento técnico

Dia: 2 de março de 2023

Cibersegurança Sem categoria

Grupo Iron Tiger cria versão Linux de seu malware personalizado

melfcastro02/03/202322/11/2023
O grupo, também conhecido por APT27, desenvolveu uma versão Linux do malware de acesso remoto personalizado SysUpdate O grupo hacker APT27, também conhecido como Iron Tiger, desenvolveu uma nova versão...
Share
Cibersegurança Sem categoria

Novo golpe transforma boletos em anexos maliciosos

melfcastro02/03/202322/11/2023
Software “Reboleto” intercepta e-mails e altera composição dos arquivos. A ISH Tecnologia, referência nacional em cibersegurança, alerta para o tipo de ataque identificado pela sua equipe. Trata-se do software malicioso...
Share
Cibersegurança Sem categoria

Roubo e vazamento de dados lideram ciberataques no Brasil, aponta IBM

melfcastro02/03/202322/11/2023
Hemerson Brandão A IBM Security – braço da IBM dedicado à cibersegurança – divulgou um novo relatório que aponta que o roubo de dados liderou os ciberataques no Brasil. O...
Share
Cibersegurança Sem categoria

Descobertos 200 mil novos instaladores de trojans móveis

melfcastro02/03/202322/11/2023
Número de cavalos de Troia bancários móveis também é o mais alto já relatado nos últimos seis anos, segundo a Kaspersky Pesquisadores de segurança cibernética descobriram 196.476 novos instaladores de...
Share
Cibersegurança Sem categoria

Falha de logs permite o roubo de dados do Google Cloud Platform

melfcastro02/03/202322/11/2023
Problema possibilita que invasores exfiltrem dados de empresas dos compartimentos de armazenamento do GCP sem deixar rastros forenses da atividade maliciosa Invasores podem exfiltrar os dados de empresas dos compartimentos...
Share
Cibersegurança Sem categoria

CISA quer responsabilizar fabricantes por softwares inseguros

melfcastro02/03/202322/11/2023
Em pronunciamento emitido no começo da semana, a diretora Jen Easterly disse que o órgão está pronto para retomar as discussões para responsabilizar fornecedores pela venda de produtos inseguros. Especialistas...
Share
Cibersegurança Sem categoria

ChatGPT na visão dos CISOs

melfcastro02/03/202322/11/2023
As novas capacidades da Inteligência Artificial têm permanecido como um dos assuntos mais comentados nesse início de ano. Na visão de especialistas em SI, a nova tecnologia é um grande...
Share

Paginação de posts

Anterior 1 2 3

Categorias

Comentários

  • A importância da proteção de dados sensíveis no setor da saúde - CM Tecnologia - Blog em Como o vazamento de dados acontece
  • Como se manter dentro da LGPD sem perder autoridade do seu site – Neotel Segurança Digital em LGPD: especialista em data center dá 3 dicas para que empresas cumpram as regras
  • MDS Cloud Solutions – Malware no Linux: Como se proteger? em Dispositivos QNAP sem patch estão sendo hackeados para mineração de criptomoedas
  • Cibersegurança: Como Manter Seu Site Seguro De Invasões e Quebras Operacionais – Neotel Segurança Digital em Segurança da informação: Você pode saber quanto custa ter na sua empresa, mas não queira descobrir quanto custa não ter!
  • Cibersegurança: Como Manter Seu Site Seguro De Invasões e Quebras Operacionais – Neotel Segurança Digital em Cibersegurança já aparece como nova prioridade em relatórios financeiros
Close
Menu
  • HOME
  • A NEOTEL
    • Missão, Visão e Valor
    • Governança de dados e social
    • LGPD e Leis Regulatórias
  • ALIANÇAS
  • Segurança Digital
  • Segurança de Dados
    • Sabemos Começar
    • Sabemos Localizar
    • Sabemos Proteger
    • Sabemos Implantar, Operar e Monitorar
  • Soluções
    • Criptografia de dados e gestão de chaves
    • Soluções Complementares
  • Blog
  • CONTATO
  • Atendimento técnico