Os ataques BEC geralmente visam roubar dinheiro ou informações valiosas, mas o FBI adverte que os golpistas BEC estão cada vez mais tentando colocar as mãos em bens físicos, como...
Um golpe comum é o sequestro de informações mediante pagamento para recuperação (Crédito: Freepik) Daniela Quitanilha O Brasil está em 4° lugar entre os países mais afetados por ataques de...
Apelos nos EUA pela proibição do TikTok reacenderam o debate global sobre os riscos desse popular aplicativo à segurança cibernética. Estande do TikTok em uma conferência na China Os apelos...
Por Cleber Ribas Fábricas com robôs por todos os lados, carros autônomos nas ruas, casas conectadas e dispositivos atuando para tornar nossa vida mais fácil e inteligente. Estes são alguns exemplos...
Entre as informações vazadas em fóruns da dark web estão nomes de mutuários, CPF, número de contas, endereços, datas de contratos, entre outras A CDHU – Companhia de Desenvolvimento Habitacional...
Um código de exploração de prova de conceito (PoC) multiplataforma foi lançado para software de backup e replicação da empresa, por isso ela orienta os clientes que usam versões mais...
Especialista comenta o modelo de ataque adotado pelos cibercriminosos e ressalta cinco dicas essenciais para proteção Especialista da Check Point Software comenta sobre o ataque do grupo LockBit que, agora, ameaça...
Apesar do direcionamento claro que as regulação oferecem, colocar em prática todas essas práticas é o grande desafio, uma vez que segurança da informação (TI) e segurança operacional (TO) têm...