Demanda por profissionais de cibersegurança deve aumentar em 2022
Com a expansão da digitalização e inovações no setor de tecnologia, empresas miram em talentos especializados para ajudar nos desafios
519 Artigos
Com a expansão da digitalização e inovações no setor de tecnologia, empresas miram em talentos especializados para ajudar nos desafios
Nossos especialistas explicam como o desconhecimento e o excesso de informações online tornam os internautas mais propensos à sobrecarga mental e às fraudes
Os meta-universos virtuais (metaversos) estão sendo debatidos em escala global. Marcas e até países planejam implantar projetos no mundo virtual.
Na primeira Patch Tuesday de 2022, a Microsoft corrigiu vulnerabilidades no Windows 10 e 11, Windows Server 2019 e 2022, Exchange Server, Office e do navegador Edge.
O que há no relatório do Google sobre ataques típicos contra sistemas em nuvem no Google Cloud Platform?
Nosso colega dinamarquês gastou muita tinta falando sobre tecnologias de segurança em seus trabalhos.
Uma olhada no que mudou na Matrix após 18 anos desde a última atualização.
Para estar preparado contra-ataques que visam sua empresa, os departamentos de segurança da informação precisam saber sobre os e-mails recebidos de spear phishing.
Um ciberataque afetou um número inesperadamente grande de sistemas de controle industrial.
Mesmo a olho nu, a implementação falha da Matrix ameaça a estabilidade e a segurança do sistema.
O módulo malicioso nos Serviços de Informações da Internet torna o Outlook na versão web uma ferramenta para os cibercriminosos.
Um guia prático para diretores de segurança da informação e gerentes de centros de operações de segurança.
Kaspersky IoT Secure Gateway 100: Como proteger os dados industriais ao mesmo tempo que assegura a continuidade dos negócios.
Os pesquisadores descobriram uma vulnerabilidade crítica na biblioteca Apache Log4j, com pontuação perfeita de 10 em 10 no CVSS. Veja como se proteger contra ela.
Os cibercriminosos podem ter como alvo qualquer pessoa que use seus aplicativos; manter os usuários seguros também depende, em parte, de você.
Dois estudos de desenvolvimento de mercado MSP e MSSP no contexto de trabalho remoto onipresente.
Receber seus e-mails por meio de uma interface web pode ser conveniente, mas os invasores estão atrás de caixas de entrada corporativas e um dia podem visitar a sua.
Pesquisadores de Cambridge descrevem o método Trojan Source para inserir implantes ocultos no código-fonte.
Os funcionários podem instalar proxyware sem o conhecimento de seu empregador, introduzindo riscos cibernéticos adicionais.
Os invasores estão tentando roubar credenciais de e-mail corporativo, enviando listas de e-mails de spam em quarentena.
Para evitar que o Azure Storage e os serviços de nuvem Amazon S3 se tornem vetores de distribuição de malware, verifique os arquivos durante o upload.