Por que esperar pode custar milhões
Por que esperar pode custar milhões: Fraudes cibernéticas exigem fusão de dados agora. Pergunte a 500 líderes das áreas de finanças e segurança quem é o responsável por fraudes de engenharia social e você não […]
Por que esperar pode custar milhões: Fraudes cibernéticas exigem fusão de dados agora. Pergunte a 500 líderes das áreas de finanças e segurança quem é o responsável por fraudes de engenharia social e você não […]
Active Directory sob ataque: por que a infraestrutura crítica precisa de segurança reforçada. O Active Directory continua sendo a espinha dorsal da autenticação para mais de 90% das empresas da Fortune 1000. A importância do AD cresceu […]
Por que a IA oculta pode ser seu maior ponto cego de segurança Desde vazamentos de dados não intencionais até códigos com erros, veja por que você deve se preocupar com o uso não autorizado […]
Um novo estudo descobriu que usuários estão se casando e tendo filhos virtuais com chatbots de IA. Um novo estudo relata que algumas pessoas formam relacionamentos românticos profundamente comprometidos com chatbots de inteligência artificial, envolvendo-se […]
Hackers usam AppleScript como arma para distribuir malware para macOS disfarçado de atualização do Zoom/Teams. Os agentes maliciosos continuam a evoluir suas técnicas para burlar os controles de segurança do macOS, afastando-se dos vetores de […]
Novo ataque de phishing explora marcas populares para coletar credenciais de login. Uma sofisticada campanha de phishing surgiu, visando organizações na Europa Central e Oriental, que se fazem passar por marcas globais legítimas para enganar […]
Coerção de autenticação: como máquinas Windows são enganadas para vazar credenciais Pesquisadores de segurança cibernética identificaram uma tendência crescente em ataques direcionados ao Windows que exploram recursos fundamentais do sistema operacional para forçar as máquinas […]
Nova campanha global de phishing abusa do domínio legítimo do Facebook para atacar milhares de empresas Pesquisadores da Check Point Software identificam mais de 40.000 e-mails maliciosos enviados a partir do domínio oficial facebookmail[.]com, explorando […]
Cibersegurança: o novo balanço patrimonial invisível das empresas Vazamentos de dados, ataques de ransomware e fraudes digitais deixaram de ser incidentes e passaram a ser passivos financeiros Por muito tempo, a segurança digital foi considerada […]
De vilões a guardiões do digital: a evolução da percepção do hacker no Brasil Durante muito tempo, o termo “hacker” foi tratado como sinônimo de criminoso digital. Sua menção evocava medo, desconfiança e a imagem […]
Herança digital, direito à intimidade e criação da figura do inventariante digital Nova figura jurídica pode trazer avanços no que se refere à organização de dados de pessoas falecidas, mas também tornar processo de inventário […]
Tipode de Vírus? Você sabe diferenciar um vírus de um ransomware? Nem todo malware é igual — e entender isso é essencial para proteger seus dados e sistemas. Confira os tipos mais comuns de ameaças […]
9 falhas comuns de gerenciamento de riscos e como evitá-las À medida que as empresas reformulam seus modelos de negócios e estratégias para enfrentar novos desafios, os riscos se multiplicam. Aqui estão nove falhas na […]
Os riscos da IA que roda dentro da sua empresa Durante anos, empresas ao redor do mundo adotaram soluções de Software como Serviço (SaaS) e aplicações em nuvem, atraídas pela promessa de agilidade, escalabilidade e […]
Setor de manufatura amadurece o uso de IA e reduz riscos, aponta pesquisa Uma nova pesquisa do Netskope Threat Labs mostra que as empresas do setor manufatureiro estão quase equilibrando o uso de ferramentas de […]
@ MindSec Segurança e Tecnologia da Informação Ltda.