Nova vulnerabilidade de DNS permite que hackers iniciem ataques em larga escala
Pesquisadores israelenses divulgaram detalhes sobre uma nova falha no protocolo DNS que pode...
Pesquisadores israelenses divulgaram detalhes sobre uma nova falha no protocolo DNS que pode...
Após muitas votações, o Senado aprovou definitivamente o projeto de lei 1.179/20, que...
Empresas dos mais variados portes e segmentos tem utilizado cada vez mais a...
O e-mail é uma ferramenta de comunicação imprescindível no dia a dia das...
Conforme os dias passam nós evoluímos, e assim também acontece com a tecnologia...
A importância da gestão de acessos em uma empresa cresce a passos largos. Basta ver que...
Ler a notíciaO Gerenciamento de Dispositivos Móveis (MDM, na sigla em inglês) é um sistema que permite aos...
Ler a notíciaNa quarta-feira, 23, a fabricante de equipamentos de armazenamento em rede, Asustor – subsidiária da Asus...
Ler a notíciaEm apenas dois meses de 2022, diversos setores do país já sofreram com ciberataques. No último...
Ler a notíciaPhishing é um tipo de ciberataque que visa induzir usuários a executar ações que podem colocar...
Ler a notíciaAs empresas brasileiras foram grandes vítimas de ataques ransomware nos últimos anos, e em 2022 não...
Ler a notíciaOs sites da Americanas e Submarino foram retiradas do ar neste domingo (20), sob suspeita de...
Ler a notíciaNo mundo da segurança digital, um dos temas mais comentados na atualidade é a gestão de...
Ler a notíciaEmpresas investem cada vez mais recursos em itens de segurança, principalmente itens associados a segurança física...
Ler a notíciaJá é de conhecimento geral que os cibercriminosos são extremamente organizados, com redes de atuação internacional...
Ler a notíciaO uso contínuo da internet, para a operação das empresas, é uma realidade que vem sendo...
Ler a notíciaNa última quinta-feira, 10, o Congresso Nacional promulgou, em sessão solene, a Emenda Constitucional 115/2022. Ou...
Ler a notíciaA fabricante de roupas esportivas Puma sofreu uma violação de dados após um ataque de ransomware...
Ler a notíciaIndependente do tamanho ou do setor de uma empresa, uma das maneiras mais eficazes de descobrir...
Ler a notíciaA Apple fez melhorias no mecanismo de autenticação ou verificação em dois fatores (2FA) de dispositivos...
Ler a notíciaDe uma maneira resumida, um cofre de senhas corporativas permite que os gestores administrem, protejam, alternem...
Ler a notíciaPesquisadores do PatchStack descobriram uma vulnerabilidade crítica de execução remota de código (RCE) no Essential Addons...
Ler a notíciaA CISA, Agência de Segurança Cibernética e de Infraestrutura, adicionou 17 vulnerabilidades exploradas ativamente ao seu...
Ler a notíciaO funcionamento do Cloud Access Security Broker (CASB) está intimamente ligado ao conceito no qual ele...
Ler a notíciaAtualmente, boa parte dos sites, disponíveis na internet, possuem o recurso para gerenciar as permissões de...
Ler a notícia