Implementação de soluções de segurança da informação em PMEs
Os prós e contras de diferentes abordagens para implantar e manter sistemas de segurança da informação.
306 Artigos
Os prós e contras de diferentes abordagens para implantar e manter sistemas de segurança da informação.
Entre as principais artimanhas estão as mensagens falsas, golpes financeiros, roubo do cartão de crédito (pessoal ou corporativo) e o ransomware
Os cibercriminosos estão atacando os usuários do software de telefonia VoIP 3CX por meio de aplicativos trojanizados
Como armazenar e processar informações de identificação pessoal em uma empresa com riscos mínimos.
Cibercriminosos estão usando servidores do SharePoint sequestrados para enviar notificações perigosas.
Como golpistas forçam proprietários de sites a adicionar links potencialmente perigosos, ameaçando-os com consequências severas por violação de direitos autorais.
Golpistas estão usando engenharia social para extorquir funcionários recém-contratados.
É prática comum em muitas empresas manter informações pessoais e de trabalho separadas. Mas a sincronização do navegador geralmente passa despercebida – e os invasores já estão explorando essa brecha.
Explicamos por que é melhor não usar versões de desktop de aplicativos de mensagens instantâneas como WhatsApp, Telegram, Signal e similares.
Os bancos de dados dos serviços de entrega de comida podem não conter informações de pagamento, mas vazamentos ainda podem causar grandes problemas.
Os cineastas coreanos fizeram um filme sobre cibercrime que merece ser visto – mesmo que apenas como uma ferramenta de treinamento.
Os negócios ilegais na economia paralela precisam de funcionários tanto quanto suas contrapartes legais. Vamos dar uma olhada em como funciona o “RH dark”.
Um dos bugs mais curiosos e ameaçadores dos smartphones Android e os problemas para resolvê-lo.
A falta de comunicação entre uma empresa e seu serviço de segurança da informação pode levar a perdas desnecessárias. Hoje tentamos descobrir como superar a barreira da comunicação.
Uma nova geração de chatbots cria textos coerentes e relevantes. Isso pode ajudar tanto cibercriminosos quanto ciberdefensores.
Os pesquisadores encontraram vulnerabilidades na aplicação de desktop do Signal. Vamos entender o quanto elas realmente são perigosas.
O que fazer se o seu aplicativo de mensagens secreto não for seguro o suficiente.
Todo mundo sabe que devemos nos preparar para um “futuro quântico”, mas esperava-se que isso acontecesse em 10 a 20 anos. É possível que um avanço significativo aconteça neste ano?
E mais importante – como impedir que suas senhas sejam usadas por cibercriminosos.
Pesquisadores encontram uma nova maneira confiável de rastrear a localização de dispositivos
Muitos hacks começaram durante o feriado do Natal. Algumas dicas simples reduzirão as chances de sua empresa se tornar a próxima vítima.