Notícias

Hackers implantam táticas avançadas de engenharia social em ataques de phishing

Hackers implantam táticas avançadas de engenharia social em ataques de phishing Os cibercriminosos estão evoluindo seus métodos de phishing, empregando táticas de engenharia social mais sofisticadas para enganar seus alvos. Descobertas recentes do Relatório de […]

Notícias

YouTube alerta criadores sobre e-mails de phishing

YouTube alerta criadores sobre e-mails de phishing direcionados a credenciais de login. O YouTube emitiu um aviso de segurança crítico após uma campanha generalizada de phishing explorando o compartilhamento de vídeos privados para distribuir deepfakes […]

Notícias
Notícias
Notícias
Artigos

Cycognito – você já conhece?

Cycognito – você já conhece? A plataforma Cycognito é uma plataforma de software como serviço (SaaS) de gerenciamento de superfície de ataque externo. A maioria das organizações tem dificuldade em identificar sua superfície de ataque […]

Artigos

Roubo de credenciais triplica em 2024

Roubo de credenciais triplica em 2024. Picus Labs identifica as dez principais técnicas de ataques 93% das ações maliciosas analisadas estão relacionadas às dez principais técnicas relacionadas no MITRE ATT&CK®, identificadas no Picus Red Report […]

Artigos

Resiliência cibernética em foco

Resiliência cibernética em foco A conversa sobre cibersegurança está evoluindo. Não é mais uma questão apenas de prevenir ataques, mas de garantir que as empresas possam se recuperar quando isso acontecer. As seguradoras cibernéticas pressionam […]

Artigos

Como funciona a microssegmentação

Como funciona a microssegmentação: benefícios, desafios e Zero Trust integrado Os ataques cibernéticos estão se tornando mais comuns e mais caros. O número de avisos de violação de dados emitidos em 2024 saltou 312% em relação ao […]

Notícias

5 práticas para proteger contas do Active Directory

5 práticas para proteger contas do Active Directory As contas de serviço do Windows Active Directory (AD) são os principais alvos de ataques cibernéticos devido aos seus privilégios elevados e acesso automatizado/contínuo a sistemas importantes. […]

Notícias
Notícias
Artigos
Notícias
Artigos