A maioria das medidas de segurança de e-mails não consegue deter ameaças comuns
89% das organizações ao redor do mundo sofreram uma ou mais violações de e-mail bem-sucedidas entre 2021 e 2022, gerando prejuízos financeiros significativos
Resgates de ransomware continuam crescendo, mas organizações estão mais preparadas para se proteger
Resgates de ransomware encarecem, mas organizações investem em estruturas melhores de segurança
Log4shell: empresas que não aplicaram patches continuam vulneráveis
Ameaça Log4shell, baseada na Apache Log4j, continua sendo ativamente explorada – e fazendo vítimas significativas, por falta de rotinha de correção de vulnerabilidades
Hackers usam mensagens de voz do WhatsApp para roubar informações em campanha de phishing
O objetivo da campanha de phishing é conseguir informações do Office 365 e do Google Workspaceusando um domínio legítimo para enviar mensagens de WhatsApp
Data centers são um dos principais alvos de cibercriminosos: saiba como reforçar sua segurança
Os data centers são parte fundamental da administração de qualquer negócio – e, por isso, também são um dos alvos principais de hackers
Centenas de pacotes maliciosos foram encontrados em “fábrica” de npm
Mais de 700 pacotes maliciosos foram publicados em apenas cinco dias em campanha de npm escalável e complexa, visando desenvolvedores
Malware Borat RAT: uma ameaça tripla que combina RAT, spyware e ransomware
O malware Borat RAT combina acesso remoto, spyware e ransomware em um pacote inspirado no clássico personagem “Borat”
Spring4Shell: Microsoft pede que seus usuários corrijam com urgência este perigoso bug
Microsoft pede que clientes de seus serviços corrijam o bug Spring4Shell Java, derivado do altamente malicioso Log4Shell
Cibercriminosos miram em fontes de energia de infraestruturas críticas
UPSs, dispositivos criados para garantir o funcionamento ininterrupto de estruturas críticas de TI e sistemas de informação, em geral, são os novos alvos estratégicos de cibercriminosos
Cibercriminosos miram em fontes de energia de infraestruturas críticas
Dispositivos criados para garantir o funcionamento ininterrupto de estruturas críticas de TI e sistemas de informação, em geral, são os novos alvos estratégicos de cibercriminosos.