<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

SOCs do futuro: o que se espera dos serviços de monitoramento de segurança

Para serem efetivos, os SOCs precisam se manter em constante evolução. O que o futuro reserva para este importante agente da cibersegurança?

Cyberwar: onde o Brasil está?

Grande parte dos países ao redor do mundo, atualmente, vive sob uma grande tensão política e social e, independente de seus debates, não podemos ignorá-los. Neste cenário, o universo digital não...

Malware rouba as informações de preenchimento automático do navegador

10 set 2019

Muitos navegadores gentilmente oferecem para salvar seus dados: credenciais de acesso, dados de cartão de crédito em lojas online, endereços de faturamento, número de passaporte para sites de...

Razões para se investir adequadamente em Segurança da Informação

11 jul 2019
  • 76% dos sites contêm vulnerabilidades
  • 496.657 ataques são bloqueados na web diariamente
  • Um em cada 965 e-mails é um ataque de phishing
  • 317 milhões de novas variáveis de malware são criadas por ano

Quais são os quatro tipos de arquivos mais perigosos?

04 jul 2019

Todos os dias, milhões de mensagens de spam são enviadas e, embora a maioria seja propaganda inofensiva, eventualmente um arquivo malicioso está escondido em uma das mensagens.

Ataque Fileless - uma ameaça ardilosa

06 jun 2019

Ataques cibernéticos estão avançando em uma velocidade sem precedentes. À medida que as organizações vão adotando e reforçando suas defesas, os atacantes cibernéticos vêm alterando e sofisticando...

HiddenWasp: O mais recente malware que afeta o Linux e que permite controle total

04 jun 2019

White paper Threat IntelligenceA segurança dos sistemas operacionais é um tema que tem preocupado os especialistas ao longo dos últimos anos.

O perigo dos e-mails de resposta automática

18 abr 2019

Antes de férias ou viagens de negócio, muitos funcionários configuram respostas automáticas de ausência no e-mail para que clientes e colegas saibam quem contatar em sua ausência. Normalmente,...

Malware na era da IoT

06 nov 2018

Agora que os provedores de tecnologia estão trazendo a conectividade para uma nova gama de produtos e dispositivos, todo o potencial da IoT está começando a ser sentido tanto pelas empresas quanto...

Seis dicas para não cair nos golpes do WhatsApp

23 out 2018

Atualmente o WhatsApp, aplicativo de troca de mensagens instantâneas, registra a marca de 1,5 bilhão de usuários no mundo. No Brasil, já são mais de 120 milhões. Por conta de números tão...

Códigos maliciosos - a ameaça sem fim

13 set 2018

Código malicioso é um código de computador que realiza violações de segurança com o objetivo de danificar arquivos, aplicações e o próprio sistema do computador. Consiste em um aplicativo auto...

Quando um vírus pede o seu emprego

10 jul 2018

No mês de fevereiro, conforme divulgado pelo IBGE, o índice de desemprego registrado foi de 12,7 milhões de pessoas, apesar de todos esforços das comunidades política, econômica e da própria...

O que a Dark Web pode nos ensinar sobre segurança empresarial?

06 fev 2018

Desde a operação policial que encerrou as atividades do mercado clandestino do Silk Road em 2013, tem havido um interesse crescente na profundidade e abrangência da Deep Web. Esta parte da...

As ameaças são dinâmicas e os velhos hábitos persistentes

14 set 2017

Um cenário em transformação

Numa breve retrospectiva nos deparamos com um cenário em constante transformação, onde cada geração contribuiu para o avanço desta sociedade dinâmica em que vivemos....

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!