Caçadores de corporação: top 5 grupos de ransomware
Os grupos mais ativos visando empresas, criptografando dados e exigindo resgate.
519 Artigos
Os grupos mais ativos visando empresas, criptografando dados e exigindo resgate.
Com um site que parece representar um provedor de serviços online, o DarkSide Leaks nos faz imaginar quais seriam os outros truques de relações públicas dos cibercriminosos.
Bloquear uma ameaça não é suficiente; você tem que entender e reconstruir toda a cadeia de ações de ataque.
Vulnerabilidade 0-day no Microsoft Windows pode já ter sido explorada.
Arquivos com a extensão TXT são normalmente considerados seguros. Mas… será que são mesmo?
Relatório oferece visão geral das tendências no panorama de TI e avalia o conhecimento especializado de 12 fornecedores.
Cibercriminosos que usam ransomware às vezes recorrem a ameaças não convencionais para fazer suas vítimas pagarem.
Hackers desconhecidos tentaram adicionar uma backdoor ao código-fonte da linguagem de script PHP.
Vários grupos cibercriminosos exploraram vulnerabilidades no VMware ESXi para infectar computadores com ransomware.
Para impedir todas as ameaças à infraestrutura corporativa, você deve fazer mais do que apenas proteger as estações de trabalho.
O que os desenvolvedores e operadores de plataforma de negociação precisam ter em mente?
Uma vulnerabilidade no Google Chrome foi encontrada e já está sendo explorada por hackers. Todos os usuários precisam atualizar para a versão 89.0.4389.90.
Hackers tentam causar o máximo de danos à reputação e estão enviando links para os dados que roubaram por meio das vulnerabilidades do Accellion FTA.
Invasores estão explorando quatro vulnerabilidades perigosas no Microsoft Exchange para entrar em redes corporativas.
Três razões para não pagar ciberextorcionistas- e o que fazer se você cair em um golpe.
Grupo RTM ataca empresas de transporte e finanças usando um antigo trojan bancário e o novo ransomware Quoter.
Programa de canais da empresa conquista pontuação máxima no ranking Canalys Worldwide Vendor Benchmark
Como minimizar as consequências de um ataque de ransomware em sua empresa.
Como e por que os cibercriminosos atacam contas em sites de provedores de hospedagem.
Cibercriminosos estão enviando e-mails de phishing para hackear o acesso às contas dos provedores de serviços de e-mail.
CD Projekt confirma ataque a sistemas internos. Hackers afirmam ter baixado o código-fonte do Cyberpunk 2077 e do The Witcher 3 e exigem resgate.