O cenário de cibersegurança em 2026 já apresenta padrões claros...
O cenário de cibersegurança em 2026 já apresenta padrões claros...
A adoção de nuvem continua avançando em ritmo acelerado, impulsionando...
A internet já não é mais um ambiente predominantemente humano....
A adoção de inteligência artificial nas empresas avançou rapidamente, deixando...
O brasileiro passa cada vez mais tempo navegando na internet, seja em streaming, sites, aplicativos
Uma violação de dados do Twitter permitiu que um invasor tivesse acesso aos detalhes de contato de
Uma situação de comprometimento de dados impactou a Roblox Corporation, os desenvolvedores do grande sucesso de videogame
Tem de tudo um pouco, são comercializados passaportes, documentos de identidade, carteira de habilitação, números
Qual é a principal diferença entre verificação de vulnerabilidades e testes de penetração? As pessoas frequentemente confundem testes de penetração
Este artigo foi escrito por Peter Gerdenitsch, CISO do Grupo Raiffeisen Bank International, e é baseado em uma apresentação feita
Hackers localizaram e invadiram 80% das instâncias inseguras de nuvem plantadas pela Palo Alto em menos de 24h Em menos
Apesar do constante risco que os lojistas correm de sofrer alguma fraude que resulte em prejuízo para seu negócio, não
Companhia israelense tem tecnologia capaz de acessar iPhones e dispositivos Android Por Laura Pancini A Apple está processando a empresa israelense de spyware NSO
Técnicas avançadas de crime cibernético significarão ataques de ransomware mais destrutivos e riscos para as cadeias de abastecimento A Fortinet,