
Mais de 30 domínios falsos usam o Pix como isca em menos de 24h
Links são usados para disseminar campanhas de malware e phishing tradicionais
Links são usados para disseminar campanhas de malware e phishing tradicionais
Contratações de especialistas em Vendas, Cibersegurança e Marketing compõem planejamento estratégico para atender à alta demanda por segurança na nuvem na região
Bruno Moreira, da NetSecurity, destaca em seu artigo que o PIX pode ser tornar o mais novo desafio para a cibersegurança, já que ao mesmo tempo em que novas tecnologias estão surgindo para otimizar processos antigos, empresas, instituições financeiras e clientes ficaram mais vulneráveis a golpes cibernéticos
Eles desvendaram as identidades de dois autores -Volodya e PalyBit - responsáveis por 15 dos 16 ataques ao Windows LPE entre os anos de 2015 e 2019
Frictionless Assessment tira proveito de tecnologias nativas implementadas como parte do ativo de nuvem para avaliar continuamente as instâncias em busca de vulnerabilidades
Fernando Cardoso, da Trend Micro, destaca em seu artigo três conceitos em relação à construção e ao design da infraestrutura, questões que podem ajudar as companhias a entender o nível de maturidade e se prepararem para esse ambiente
O presidente Gilson Lemes comenta que o TJMG atingiu um nível de maturidade nos aspectos de governança, gestão e infraestrutura de tecnologia
Após a aquisição da Panda Security, empresa adiciona opção de especialização de segurança de endpoint para programa de canal e disponibiliza o portfólio de produtos combinados para parceiros
Todos os computadores foram desligados, segundo funcionário da rede Universal Health Services; ataque foi via uma das principais famílias de ransomware, o Ryuk
Observatório FEBRABAN aponta que o brasileiro considera a internet ainda um produto da elite