Um mundo sem Adobe Flash
Quarenta dias após a descontinuação do Flash, as pesquisas de “Como fazer para executá-lo?” ainda estão em alta. Discutimos soluções alternativas e armadilhas.
280 Artigos
Quarenta dias após a descontinuação do Flash, as pesquisas de “Como fazer para executá-lo?” ainda estão em alta. Discutimos soluções alternativas e armadilhas.
Entenda os motivos pelos quais os computadores do departamento de recursos humanos são especialmente vulneráveis e como protegê-los.
Análise dos ataques indicam que alvos eram um ministério da saúde e uma empresa farmacêutica.
A pandemia mudou a maneira como trabalhamos da noite para o dia, e os departamentos de segurança da informação ainda estão se ajustando. O que está por vir no próximo ano?
Proteja-se da fúria dos seus colaboradores. Um ex-fornecedor de dispositivos médicos sabota as entregas aos clientes.
Ninguém deve usar a tecnologia descontinuada, e todos os sites que ainda a usam precisam de uma atualização.
Identificamos uma mudança no comportamento dos cibercriminosos, que estão deixando de realizar investidas generalizadas para focar em ataques direcionados a empresas e setores específicos.
Nosso método de modelagem de detecção de spam permite que você mantenha sua privacidade sem perder a eficiência.
Identificamos como a percepção dos hackers evoluiu com base no esquema clássico para hackear semáforos nas três versões (Inglesa, Americana, Indiana) de The Italian Job.
Pesquisa revela que, na América Latina, custos para uma PME que avisa sobre uma violação são bem menores do que quando incidente é noticiado primeiro pela imprensa
Pouco mais de 40% querem aposentar o horário comercial, 36% estão prontos para abandonar os escritórios e 26% desejam acabar com a jornada de cinco dias.
Ataques à cadeia de suprimentos por meio de repositórios públicos têm se tornado mais frequentes recentemente. Veja como lidar com eles.
Pesquisa busca compreender fatores-chave do futuro do trabalho.
Atualizamos nosso Portal Aberto de Inteligência de Ameaças, uma ferramenta para especialistas e analistas de segurança.
Treinamento de segurança voltado para equipes de TI, serviços de assistência técnica e qualquer outro tipo de funcionários tecnicamente avançados.
Para fugir das tecnologias antiphishing, os cibercriminosos podem usar provedores de serviço de e-mail (ESPs) legítimos.
Se sua empresa usa dispositivos Windows XP, o vazamento desse código-fonte é outro bom motivo para protegê-los.
Se você trabalha com dados confidenciais, vale a pena conhecer esses recursos dos arquivos do tipo PDF, MS Office e documentos postados na nuvem.
Levantamento revela que Facebook, WhatsApp, Amazon, Apple e Netflix foram as cinco marcas mais usadas em ataques de phishing em 2020
Nossa nova pesquisa analisa o papel que a inovação desempenha em grandes organizações e as expectativas dos responsáveis pela tomada de decisão neste contexto.
Um coworking pode facilitar a distribuição de malware. Temos os meios para impedi-los.