Quando você recebe um código de login para uma conta que não é sua
O que fazer se você receber uma mensagem de texto com um código de autenticação de dois fatores de um serviço no qual você nunca se registrou.
16 Artigos
O que fazer se você receber uma mensagem de texto com um código de autenticação de dois fatores de um serviço no qual você nunca se registrou.
Por que os cibercriminosos almejam equipes de relações públicas e de marketing e, principalmente, como proteger sua empresa contra danos financeiros e à reputação.
Relatamos sobre o ataque DoS KeyTrap, que pode desabilitar servidores DNS com um único pacote malicioso que explora uma vulnerabilidade no DNSSEC.
É hora de atualizar a solução de transferência gerenciada de arquivos Fortra GoAnywhere: uma exploração foi detectada por meio de uma vulnerabilidade crítica, permitindo que a autenticação seja ignorada e contas de administrador criadas.
Os aplicativos de low-code reduzem os custos de TI, mas aumentam os riscos de cibersegurança. Como mitigá-los?
Engenharia social em destaque: dos truques clássicos às novas tendências.
Os nomes de sites hospedados em domínios ZIP e MOV são indistinguíveis dos nomes de arquivos. Como isso afetará os sistemas de TI e o que os agentes de ameaças farão?
Os prós e contras de diferentes abordagens para implantar e manter sistemas de segurança da informação.
Aplicativos de código aberto requerem implementação e manutenção adequadas; caso contrário, uma empresa poderia enfrentar muitas ameaças. Destacamos os principais riscos.
É prática comum em muitas empresas manter informações pessoais e de trabalho separadas. Mas a sincronização do navegador geralmente passa despercebida – e os invasores já estão explorando essa brecha.
Os negócios estão migrando ativamente para soluções de código aberto. Como tal transição pode ser feita com sucesso e quais são os riscos a serem considerados?
A falta de comunicação entre uma empresa e seu serviço de segurança da informação pode levar a perdas desnecessárias. Hoje tentamos descobrir como superar a barreira da comunicação.
As medidas de segurança da informação são muito mais eficazes quando apoiadas pela alta administração. Como conquistar esse suporte?
Novo serviço de Threat Management and Defense oferece proteção avançada e inteligência de ameaças para empresas.
As ameaças mais recentes que você precisa saber e as medidas que vale a pena tomar para manter seus negócios e clientes seguros.
Os gerenciadores de senhas online podem tornar sua vida muito mais fácil, inserindo automaticamente senhas individuais para cada site e serviço que você visita. É uma ferramenta muito conveniente a