A evolução da segurança: a história do Code Red
A história do primeiro ataque sério à infraestrutura de TI corporativa.
304 Artigos
A história do primeiro ataque sério à infraestrutura de TI corporativa.
E-mails de trabalho marcados como “verificados” devem fazer soar os alarmes.
As novas cepas de ransomware Luna e Black Basta são capazes de atacar Windows, Linux e VMware ESXi.
A Microsoft revogou sua decisão de bloquear macros por padrão. Discutimos as implicações da cibersegurança para as empresas.
Saiba os detalhes em um dos estudos de infosec mais complexos e fáceis de entender dos últimos tempos.
Cinco argumentos a favor da instalação de soluções de segurança nos endpoints de uma pequena empresa.
Como um estagiário pode ser uma ameaça à cibersegurança da sua organização e o que você pode fazer a respeito.
Foco dos criminosos são as senhas do Internet Banking e acesso à rede da organização
Nossos especialistas estudaram o mercado paralelo para acesso inicial às infraestruturas corporativas.
Nossos especialistas estudaram o malware WinDealer, criado pelo grupo LuoYu APT.
Nova vulnerabilidade CVE-2022-30190, conhecida como Follina, permite a exploração da ferramenta de diagnóstico de suporte do Windows por meio de arquivos do MS Office.
Depois de realizar um estudo aprofundado sobre os aplicativos para carros conectados, nossos especialistas destacaram várias falhas desse software.
Levantamento da Kaspersky traça postura de executivos de empresas em relação ao ransomware
Em homenagem ao Dia de Combate aos Ransomwares, decidimos publicar algumas dicas que ajudarão sua empresa a não ser vítima de ransomware pela segunda vez.
É hora de atualizar o Windows! A Microsoft lançou patches para dezenas de vulnerabilidades, incluindo uma que está sendo ativamente explorada por cibercriminosos .
Neste artigo, compartilhamos um interessante estudo sobre a função mutar, se ela realmente funciona em serviços de teleconferência e discutimos a privacidade na era da webconferência.
Nossos especialistas investigaram a atividade e estudaram as ferramentas da gangue de ransomware BlackCat.
Um pesquisador encontrou uma vulnerabilidade crítica no Spring, um framework Java muito popular. Neste artigo contamos como funciona, por que é perigoso e como se proteger.
O cryptor HermeticRansom foi usado como uma distração para dar suporte a ataques HermeticWiper.
Esses são os erros de cibersegurança mais comuns nas startups.