Cibersegurança em Star Wars: A ascensão Skywalker
Analisamos alguns casos de Star Wars: Episódio IX – A ascensão Skywalker. Quem tem maior cibersegurança, o Império Remanescente ou a Resistência?
89 Artigos
Analisamos alguns casos de Star Wars: Episódio IX – A ascensão Skywalker. Quem tem maior cibersegurança, o Império Remanescente ou a Resistência?
Cibercriminosos estão atacando pequenas lojas online, tentando induzir seus funcionários a abrir arquivos maliciosos.
Em O Exterminador do Futuro: Destino Sombrio, Sarah Connor protege seu celular em um saco vazio de batatas fritas, esperando não ser rastreada. Será possível?
Analisamos o universo de Exterminador do Futuro pelo ponto de vista da cibersegurança.
Criminosos e causadores de confusão podem utilizar drones para prejudicar os negócios. Veja como o protegemos contra essa ameaça em potencial.
Charles Perrault explica como hackers contratados usam engenharia social e ataques “watering hole” com intenções políticas.
Toyota perde US$ 37 milhões em um ataque BEC. Saiba mais sobre os perigos do comprometimento dos e-mails corporativos e como evitar que sua empresa seja vítima.
Como o conceito de ciberimunidade se aplica a instalações industriais
Os contos de fadas são uma fonte de sabedoria, mas poucos os usariam para ensinar às crianças o básico sobre cibersegurança. Bom, você poderia!
Trapaças para jogos multiplayer equivalem a malware, e seu uso em competições, a cibercrimes.
Uma piada no escritório e uma ferramenta verdadeira de colaboração causam a destruição completa de seus dados.
Entenda como detectar essas atividades maliciosas e poupar os recursos da empresa.
Analisamos três incidentes de cibersegurança que ocorrem em Han Solo: uma história Star Wars.
Três histórias reais que mostram como a desordem digital pode colocar seu negócio em risco.
Conheça o domain fronting, sistema usado para ocultar as comunicações entre um dispositivo infectado e um servidor de comando.
Nova versão está equipada com mais exploits, incluindo alguns que visam os dispositivos IoT das empresas.
Um grupo de cibercriminosos mostra interesse especial em MSPs, explorando vulnerabilidades para infectar seus clientes com cryptomalware.
Sistema Bee-Hive-oristic adiciona camada de segurança e ainda pode trazer lucros extras.
Ferramentas de administração de servidor remoto em ambientes ICS são um fator de risco adicional. E nem sempre necessário.
Nossa equipe de Serviços de Segurança publicou um relatório sobre os erros que mais encontram – aqui estão alguns conselhos sobre como tornar sua infraestrutura mais ciber-resiliente.
A eterna batalha entre bem e mal analisada sobre o prisma da legislação europeia contemporânea.