Como identificar domínios lookalike
Sites e endereços de e-mail falsos são frequentemente usados em ataques direcionados e de phishing. Como os domínios falsos são criados e como identificar um deles?
16 Artigos
Sites e endereços de e-mail falsos são frequentemente usados em ataques direcionados e de phishing. Como os domínios falsos são criados e como identificar um deles?
Cibercriminosos podem acessar os e-mails das pessoas com quem você está em contato e tentar sequestrar suas conversas.
O novo recurso da Apple promete proteção aprimorada no combate a ataques direcionados.
Analisamos um grande roubo de criptomoeda usando spyware dentro de um PDF
O isolamento de um segmento de rede realmente garante sua segurança?
Os grupos mais ativos visando empresas, criptografando dados e exigindo resgate.
Bloquear uma ameaça não é suficiente; você tem que entender e reconstruir toda a cadeia de ações de ataque.
CD Projekt confirma ataque a sistemas internos. Hackers afirmam ter baixado o código-fonte do Cyberpunk 2077 e do The Witcher 3 e exigem resgate.
Nossos especialistas analisaram ataques sofisticados e campanhas APT direcionados ao Linux, e forneceram algumas recomendações de segurança.
Mesmo se um computador estiver isolado fisicamente, dados podem ser roubados utilizando métodos muito inusitados.
Invasores estão infectando o computador de usuários com backdoor disfarçada de uma atualização do Adobe Flash Player.
Vigilância, ataques direcionados de ransomware e criptoware, e outros crimes cometidos pelo grupo ATP pela madrasta contra a Branca de Neve.
Atualize o Chrome imediatamente. Na nova versão do navegador, o Google consertou uma vulnerabilidade que já está sendo usada pelos chamados ataques WizardOpium.
Na SAS 2019, apresentamos uma história sobre a Gaza Cybergang, cujas campanhas são concentradas no Oriente Médio e países da Ásia Central.
Cibercriminosos não precisam infectar os computadores da sua empresa com malware se puderem apenas conectar diretamente seus dispositivos na rede corporativa.
Para se sentirem seguras hoje e no futuro, as corporações precisam de uma solução next-generation que possa enfrentar uma diversidade de ameaças.