Aprendizagem federada contra ameaças por e-mail
Nosso método de modelagem de detecção de spam permite que você mantenha sua privacidade sem perder a eficiência.
526 Artigos
Nosso método de modelagem de detecção de spam permite que você mantenha sua privacidade sem perder a eficiência.
Identificamos como a percepção dos hackers evoluiu com base no esquema clássico para hackear semáforos nas três versões (Inglesa, Americana, Indiana) de The Italian Job.
Uma estratégia de segurança eficaz contra ransomware requer boas soluções de proteção, conscientização dos funcionários e backups adequados.
Grupos ganharam o noticiário nas últimas semanas após ataques contra organizações no Brasil e no exterior; analisamos o comportamento desses malware
Pesquisa revela que, na América Latina, custos para uma PME que avisa sobre uma violação são bem menores do que quando incidente é noticiado primeiro pela imprensa
Pouco mais de 40% querem aposentar o horário comercial, 36% estão prontos para abandonar os escritórios e 26% desejam acabar com a jornada de cinco dias.
Ataques à cadeia de suprimentos por meio de repositórios públicos têm se tornado mais frequentes recentemente. Veja como lidar com eles.
Pesquisa busca compreender fatores-chave do futuro do trabalho.
Entre seus outros problemas, 2020 será lembrado como um ano de crescimento explosivo em infecções por ransomware.
Atualizamos nosso Portal Aberto de Inteligência de Ameaças, uma ferramenta para especialistas e analistas de segurança.
Treinamento de segurança voltado para equipes de TI, serviços de assistência técnica e qualquer outro tipo de funcionários tecnicamente avançados.
Para fugir das tecnologias antiphishing, os cibercriminosos podem usar provedores de serviço de e-mail (ESPs) legítimos.
Se sua empresa usa dispositivos Windows XP, o vazamento desse código-fonte é outro bom motivo para protegê-los.
Se você trabalha com dados confidenciais, vale a pena conhecer esses recursos dos arquivos do tipo PDF, MS Office e documentos postados na nuvem.
Levantamento revela que Facebook, WhatsApp, Amazon, Apple e Netflix foram as cinco marcas mais usadas em ataques de phishing em 2020
Nossa nova pesquisa analisa o papel que a inovação desempenha em grandes organizações e as expectativas dos responsáveis pela tomada de decisão neste contexto.
Um coworking pode facilitar a distribuição de malware. Temos os meios para impedi-los.
Racionalização e integração do portfólio de segurança podem oferecer benefícios consideráveis à organização em termos de eficiência.
Como descobrir qual a solução mais adequada para seu negócio e equacionar os desafios de um SOC que atenda às necessidades da empresa?
A lenda do Flautista de Hamelin como uma alegoria para outros eventos trágicos que realmente aconteceram. Aqui está nossa interpretação destes eventos.
Um grupo de cibercriminosos usa a esteganografia para ocultar seus códigos e pesquisar dados industriais.