Postagens mais recentes
Profissional realizando uma análise de vulnerabilidade.

O que é análise de vulnerabilidade?

Você sabe o que é análise de vulnerabilidade? Sabe o que é uma vulnerabilidade, quando se...

Ler a notícia
Mãos digitando em teclado de computador enquanto a tela simula uma vulnerabilidade big-ip

Vulnerabilidade BIG-IP

Dispositivos apresentam uma vulnerabilidade BIG-IP, que recebe a nota mais alta no quesito gravidade. Hackers aproveitam...

Ler a notícia
ícone do aplicativo instagram

O golpe do Direito Autoral no Instagram

“Olá, usuário do Instagram! Violação de direitos autorais! Uma violação de direitos autorais foi detectada em...

Ler a notícia
código binário

Talento perigoso

Novas pesquisas mostram como os hackers evoluem seus métodos de ataque. A astúcia humana foi considerada...

Ler a notícia
Moeda de bitcoin, muitas vezes o resgate de ransomwares, como o maze, é cobrado em bitcoins.

As chantagens continuam

O ransomware Maze dá sequência a uma série de vazamentos de dados de empresas – tudo...

Ler a notícia
Laptop aberto ao lado de uma xícara

O novo normal da segurança digital

A pandemia forçou mudanças em grande parte das empresas, incluindo a cibersegurança. Pessoas físicas e jurídicas...

Ler a notícia