Os sistemas de virtualização e servidores Linux estão sendo atacados
Os sistemas baseados em Linux e ESXi são cada vez mais vítimas de ataques de ransomware. Então, como proteger seus servidores?
517 Artigos
Os sistemas baseados em Linux e ESXi são cada vez mais vítimas de ataques de ransomware. Então, como proteger seus servidores?
Aplicativos de código aberto requerem implementação e manutenção adequadas; caso contrário, uma empresa poderia enfrentar muitas ameaças. Destacamos os principais riscos.
Os hackers estão distribuindo o trojan QBot por meio de mensagens corporativas.
Os especialistas da Kaspersky descobrem uma vulnerabilidade no CLFS sendo explorada por cibercriminosos.
Entre as principais artimanhas estão as mensagens falsas, golpes financeiros, roubo do cartão de crédito (pessoal ou corporativo) e o ransomware
Um método de roubar dados de um sistema isolado que você talvez nem saiba que existe: por meio de um alto-falante.
A Microsoft planeja limitar e bloquear e-mails de servidores vulneráveis do Exchange para o Exchange Online
Os cibercriminosos estão atacando os usuários do software de telefonia VoIP 3CX por meio de aplicativos trojanizados
Como armazenar e processar informações de identificação pessoal em uma empresa com riscos mínimos.
Cibercriminosos estão usando servidores do SharePoint sequestrados para enviar notificações perigosas.
Como golpistas forçam proprietários de sites a adicionar links potencialmente perigosos, ameaçando-os com consequências severas por violação de direitos autorais.
Golpistas estão usando engenharia social para extorquir funcionários recém-contratados.
É prática comum em muitas empresas manter informações pessoais e de trabalho separadas. Mas a sincronização do navegador geralmente passa despercebida – e os invasores já estão explorando essa brecha.
Explicamos por que é melhor não usar versões de desktop de aplicativos de mensagens instantâneas como WhatsApp, Telegram, Signal e similares.
Os negócios estão migrando ativamente para soluções de código aberto. Como tal transição pode ser feita com sucesso e quais são os riscos a serem considerados?
Os bancos de dados dos serviços de entrega de comida podem não conter informações de pagamento, mas vazamentos ainda podem causar grandes problemas.
Os cineastas coreanos fizeram um filme sobre cibercrime que merece ser visto – mesmo que apenas como uma ferramenta de treinamento.
Os negócios ilegais na economia paralela precisam de funcionários tanto quanto suas contrapartes legais. Vamos dar uma olhada em como funciona o “RH dark”.
O que é o ataque man-on-the-side, e qual é a diferença dele para o ataque man-in-the-middle?
Um dos bugs mais curiosos e ameaçadores dos smartphones Android e os problemas para resolvê-lo.
A falta de comunicação entre uma empresa e seu serviço de segurança da informação pode levar a perdas desnecessárias. Hoje tentamos descobrir como superar a barreira da comunicação.