Contas “zumbis” – o que são e como proteger a sua empresa?
Contas “zumbis” – o que são e como proteger a sua empresa? Está cada vez mais complexo definir o perímetro de TI e, com isso, as identidades não humanas (NHIs) se tornaram um vetor de […]
Contas “zumbis” – o que são e como proteger a sua empresa? Está cada vez mais complexo definir o perímetro de TI e, com isso, as identidades não humanas (NHIs) se tornaram um vetor de […]
Quantos passos são necessários para transformar um texto em notícia falsa? Com a ampla aplicação de modelos de linguagem de grande escala (LLM) em diversos campos, seus potenciais riscos e ameaças tornaram-se gradualmente proeminentes. A […]
Novos ataques de ciberespionagem podem atingir o Brasil. ESET descobre novos ataques de ciberespionagem do grupo chinês FamousSparrow nos EUA, México e Honduras, e alerta para risco no Brasil Pesquisadores identificaram duas versões inéditas do […]
Dior confirma ciberataque com vazamento de dados de clientes Check Point Software alerta para riscos crescentes no segmento de varejo de luxo; o setor de varejo/atacado é agora o segundo mais atacado na Europa […]
Apagão na Europa reacende alerta global sobre ciberameaças ao setor energético Relatório da ZenoX analisa os principais ataques cibernéticos contra empresas de energia em 2025 e revela fragilidades críticas no setor O apagão de grandes […]
Microsoft, Google, Apple e Mastercard na mira dos phishings no primeiro trimestre de 2025 Relatório da Check Point Software mostra que setores de tecnologia e redes sociais continuam sendo os mais imitados em ataques de […]
Biometria: a segurança com a melhor experiência do usuário no ensino online O e-learning é uma modalidade de ensino que utiliza recursos tecnológicos por meio de plataformas online, sendo uma alternativa às aulas presenciais, que […]
Ransomware Reloaded: por que 2025 é o ano mais perigoso até agora? Do Wannacry à IA como arma, o ransomware nunca foi tão agressivo, adaptável ou ardiloso A Check Point Software, no Dia Internacional do […]
Diplomacia da cibersegurança: como acordos globais podem promover a proteção de dados A cibersegurança transcende fronteiras em todos os seus aspectos. Os principais grupos criminosos têm afiliados por todo o mundo, não se limitando a […]
Por que agregar seu inventário de ativos leva a uma melhor segurança. Os ambientes complexos de TI de hoje exigem uma nova abordagem Para muitas organizações, gerenciar ativos de TI é como tentar montar um […]
81% das violações na área da Saúde envolvem dados pessoais . Pesquisa aponta que na área da Saúde 81% de violações de políticas de segurança envolvem informações pessoais de pacientes Relatório da Netskope ainda ressalta […]
SAP Zero-Day visado desde janeiro, muitos setores impactados Centenas de instâncias do SAP NetWeaver foram hackeadas por meio de um ataque de dia zero que permite execução remota de código, não apenas uploads arbitrários de […]
Ataques ClickFix mira alvo sistemas Windows e Linux. Hackers agora testam ataques ClickFix contra alvos Linux. Uma nova campanha que utiliza ataques ClickFix foi detectada tendo como alvo sistemas Windows e Linux, usando instruções que […]
Ciberataques visam help desks de TI para violação inicial. De acordo com análises recentes de especialistas em segurança cibernética, os criminosos cibernéticos estão cada vez mais se passando por pessoal de suporte de TI e […]
Administração do Lockbit Ransomware é hackeado. Painel de administração do LockBit Ransomware é hackeado e vazamentos revelam detalhes internos. Mensagens privadas, endereços de Bitcoin, dados de vítimas e informações do invasor vazaram depois que alguém […]
@ MindSec Segurança e Tecnologia da Informação Ltda.