Como funciona um ataque de ransomware

Segundo Marcus Almeida, gerente de Inside Sales & SMB da Intel Security, ameaça depende de boa distribuição, infecção bem-sucedida, comunicação com C&C, criptografia e pedido de resgate

IoT: nova fronteira para a extorsão cibernética?

Levantamento da Trend Micro analisa o perigo iminente na crescente adoção da Internet das Coisas e facilidade na exploração dos dispositivos devido a protocolos de conexão e sistemas operacionais ultrapassados

SecOps: sem medo de fazer certo

Segundo Silvio Rugolo, VP global de Automação de Datacenter e Nuvem da BMC, organizações buscam mitigar vulnerabilidades, inconformidades e outras defasagens de segurança, que surgem por pressões de projetos ou práticas do dia a dia

Campanha de Hillary também sofreu ciberataque

Programa de dados de análise mantido pelo Comitê Nacional Democrata foi interceptado, mas especialistas externos não encontraram nenhuma evidência de que seus sistemas internos foram comprometidos




Newsletter

Alex Amorim
Rangel Rodrigues
Rangel Rodrigues