<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

Business E-mail Compromise

Man-in-the-mail, mais conhecido como BEC (Business E-mail Compromise), nada mais é do que um golpe cujo o invasor rouba a identidade de algum colaborador ou fornecedor de uma organização...

Monitoração - O braço direito na defesa da sua empresa

É impossível citar um único setor em todo o mundo que não tenha sido atingido por algum tipo de ameaça cibernética durante 2017. Ransomware, worm, BEC, hacktivismo, ciberwar… O que não faltam são...

Business E-mail Compromise

27 abr 2017

Imagine a seguinte situação...

Business Process Compromise – você sabe o que é?

04 abr 2017

O assalto ao Banco de Bangladesh causou perdas de até 81 milhões de dólares. Diferente do golpe BEC, que depende de um erro humano, o assalto resultou de uma compreensão profunda de como grandes...

Para estar seguro, questione!

08 dez 2016

Já dizia a cultura popular “manda quem pode e obedece quem tem juízo”. Não temos por hábito questionar pedidos feitos por superiores, ainda mais se for de um alto executivo, como um CEO. É...

Extorsões online e ransomware lideram os ciberataques até o 1º semestre de 2016

04 out 2016

A Trend Micro acaba de lançar o estudo 2016 Midyear Security Roundup: The Reign of Ransomware em que analisa as maiores ciberameaças e vetores de infecção difundidos pelos hackers durante a...

O que é Threat Intelligence?

20 set 2016

Nos últimos anos, temos presenciado, perplexos, um cenário assustador: cibercriminosos trabalhando e “inovando” a uma velocidade muito maior do que os provedores de defesas conseguem acompanhar. ...

Como UMA conta de e-mail gera perdas financeiras

19 mai 2016

Criminosos se passam por funcionários do alto escalão e utilizam suas contas de e-mail, ou sutilmente parecidas, para enganar funcionários responsáveis por movimentações financeiras dentro das...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!