Uma visão moderna do filme Hackers
Para marcar o aniversário de 25 anos do filme, examinamos Hackers no contexto da segurança da informação atual.
517 Artigos
Para marcar o aniversário de 25 anos do filme, examinamos Hackers no contexto da segurança da informação atual.
Nossos especialistas analisaram ataques sofisticados e campanhas APT direcionados ao Linux, e forneceram algumas recomendações de segurança.
Cibercriminosos estão tentando extorquir dinheiro de empresas ameaçando explodir seus escritórios com bombas.
Temas mais complexos são máquinas virtuais, atualizações de softwares e os motivos pelos quais se deve usar os dispositivos corporativos
Cibercriminosos adotaram uma ferramenta de marketing para coletar informações
A transição em massa para o trabalho em casa mostra claramente as melhores tecnologias para um ambiente remoto seguro e conveniente.
O pesquisador Patrick Wardle demonstrou como uma cadeia de exploits pode ser usada com sucesso para atacar o macOS Catalina.
Transição para o home office e aceleração digital aumentaram as vulnerabilidades das pequenas e médias empresas. Veja como proteger seu negócio.
Nossos especialistas detectaram uma estrutura de malware que os cibercriminosos usam para atacar vários sistemas operacionais.
Estudo da Kaspersky revela que 18 programas foram usados indevidamente para fins maliciosos em 2019. Dentre elas se destacam: Powershell, PsExec e SoftPerfect Network Scanner
Quais perguntas os funcionários de uma empresa devem fazer ao receber um e-mail sobre “atividades de vírus”?
O grupo de cibercrime Lazarus usa técnicas tradicionais de APT para espalhar o ransomware VHD.
Nossos especialistas fizeram a análise técnica detalhada do principal suspeito no ataque de ransomware na Garmin
O que é Zero Trust e por que é atraente para os negócios modernos?
Cinco coisas que, se negligenciadas, podem custar caro às pequenas e médias empresas.
Por que você precisa realizar backups dos seus dados importantes, mesmo que você confie 100% em seus dispositivos.
Algumas histórias sobre como é fácil acidentalmente vazar informações sensíveis para o público.
O conto de Ali Babá é uma coleção de histórias da Pérsia antiga sobre… ciberameaças?
As táticas comuns dos cibercriminosos para sequestrar contas do Office 365
A quantidade excessiva de ferramentas e serviços em nuvem desenvolvidos para trabalho exige um gerenciamento inteligente de senhas.
Uma estratégia integrada que proporciona, até para pequenas empresas, ferramentas automatizadas ou repelem ataques mais complexos.