Já ouviu falar ransomworm?

Já ouviu falar ransomworm?

Já ouviu falar ransomworm? Ele pode explorar a vulnerabilidade do seu sistema. Tanto o WannaCry quanto o NotPetya aproveitaram uma vulnerabilidade cuja correção estava disponível há poucos meses para realizar ataques destrutivos, Mais »

Robô de spam vaza 711 milhões de contas de e-mail

Robô de spam vaza 711 milhões de contas de e-mail

Robô de spam vaza 711 milhões de contas de e-mail. Veja se você está entre as vítimas. Novo spambot é usado para distribuir o malware bancário voltado para o roubo de informações Mais »

Tudo que você queria saber sobre Bitcoin..

Tudo que você queria saber sobre Bitcoin..

Tudo que você queria saber sobre Bitcoin, mas não sabia a quem perguntar O que é, quem a criou e vale a pena investir? CEO da BeeTech esclarece algumas das principais questões Mais »

Anatel adia início do bloqueio de celulares..

Anatel adia início do bloqueio de celulares..

Anatel adia início do bloqueio de celulares piratas para 15 de setembro. Aparelhos de usuários notificados pelas operadoras deixarão de funcionar a partir de 28 de novembro. A  Anatel decidiu atender o Mais »

Roubo de identidade e fraudes bancárias tiram o sono dos brasileiros

Roubo de identidade e fraudes bancárias tiram o sono dos brasileiros

Roubo de identidade e fraudes bancárias tiram o sono dos brasileiros O cibercrime chegou para ficar e a preocupação com vírus e ataques hackers cresceu 29% em 3 anos, segundo o Unisys Mais »

Malware que provocou apagão elétrico na Ucrânia pode..

Malware que provocou apagão elétrico na Ucrânia pode..

Malware que provocou apagão elétrico na Ucrânia pode derrubar outras redes no mundo. Pesquisadores descobriram o software malicioso que derrubou o fornecimento de energia em Kiev, capital da Ucrânia, no ano passado. Mais »

Número de malware criado para atacar Internet das Coisas…

Número de malware criado para atacar Internet das Coisas…

Número de malware criado para atacar Internet das Coisas dobra em 1 ano . Segundo Kaspersky Lab, o número de amostras de malware que visam dispositivos inteligentes chegou a mais de 7 Mais »

Falhas no Windows e Linux podem abrir brecha para…

Falhas no Windows e Linux podem abrir brecha para…

Falhas no Windows e Linux podem abrir brecha para novo mega-ataque de ransomware  Vulnerabilidades no serviço de desktop remoto do Windows e em máquinas Linux com o serviço Samba podem gerar nova Mais »

Quase todas as vítimas do ransomware WannaCry

Quase todas as vítimas do ransomware WannaCry

Quase todas as vítimas do ransomware WannaCry rodavam Windows 7 Máquinas com o sistema lançado em 2009 correspondem a 98% das vítimas afetadas pela ameaça na última semana. O mega ataque com Mais »

Hackers exploram brecha no Apache Struts para atacar servidores web corporativos

Hackers exploram brecha no Apache Struts para atacar servidores web corporativos

Hackers exploram brecha no Apache Struts para atacar servidores web corporativos Vulnerabilidade é muito fácil de explorar e permite que hackers executem comandos do sistema com os privilégios do usuário que está Mais »

 

Gestão de dispositivos conectados é o maior desafio da segurança

Gestão de dispositivos conectados é o maior desafio da segurança, indica estudo Pesquisa do IEEE revela que apenas 27% dos CIOs e CTOs se dizem capazes de controlar e gerenciar 76% ou mais dos dispositivos conectados ao seu negócio. Uma

Ataques como do WannaCry são apenas o começo, dizem especialistas

Ataques como do WannaCry são apenas o começo, dizem especialistas Pesquisadores acreditam que outros ataques de ransomware começarão a explorar a mesma vulnerabilidade do Windows Milhares de organizações em todo o mundo foram pegas desprevenidas pelo ataque do ransomware WannaCry,

Seis passos para empresas se protegerem de ataques de ransomware

Seis passos para empresas se protegerem de ataques de ransomware Iniciativas podem ajudar organizações a reduzir o impacto crimes de sequestro de dados, como o WannaCry, segundo a consultoria EY Diante dos recentes ataques do ransomware WannaCry, que tirou do ar os

Modelo focado em manter hackers

Modelo focado em manter hackers fora da rede está morrendo Entender como as informações são usadas dentro da empresa é o primeiro estágio para começar a adotar um foco mais estratégico Um estudo recente encomendado à Forrester Consulting pela Varonis

Quase todas as vítimas do ransomware WannaCry

Quase todas as vítimas do ransomware WannaCry rodavam Windows 7 Máquinas com o sistema lançado em 2009 correspondem a 98% das vítimas afetadas pela ameaça na última semana. O mega ataque com o ransomware WannaCry, que causou barulho e problemas

Hackers exploram brecha no Apache Struts para atacar servidores web corporativos

Hackers exploram brecha no Apache Struts para atacar servidores web corporativos Vulnerabilidade é muito fácil de explorar e permite que hackers executem comandos do sistema com os privilégios do usuário que está realizando o processo no servidor web Hackers estão explorando

Dez aplicações possíveis de Internet das Coisas em PMEs

Dez aplicações possíveis de Internet das Coisas em PMEs Possibilidades da IoT são infinitas e vão desde a gestão do ciclo de vida do produto até o uso em verticais específicas Internet das Coisas (IoT) é a “revolução silenciosa…cuja hora

Ransomware avançado de origem russa Spora chega a Brasil e causa estragos

Ransomware avançado de origem russa Spora chega a Brasil e causa estragos O malware, que criptografa diferentes tipos de arquivos em máquinas Windows, é derivado do CryLocker, que 'sequestra' PCs e cobra resgate O Spora, ransomware avançado que ganhou fama por um período

Engenharia social: usuários precisam estar vigilantes

Engenharia social: usuários precisam estar vigilantes Mesmo usuários mais atentos a ameaças podem ser facilmente iludidos para passar informações na web Os filtros de spam já melhoraram muito ao longo dos anos, impedindo que os uma série de e-mails falsos

Hackers usam serviços do Google

Hackers usam serviços do Google para controlar malwares bancários Grupo de cibercriminosos está se aproveitando da legitimidade de serviços de terceiros para roubar dados e comandar malwares nas máquinas das vítimas. O grupo hacker Carbanack está usando serviços do Google

Page 2 of 11
1 2 3 4 5 6 7 8 9 10 11