Posts by Tag: hacker»

Segurança da Informação

As 10 melhores práticas para superar ataques de ransomware

As 10 melhores práticas para superar ataques de ransomware

posted by Fortinet

Ataque de ransomware geralmente começam quando um usuário clica em um link ou abre um arquivo anexado a um e-mail malicioso.

Segurança da Informação

Como a criptomoeda está moldando o atual ambiente de ameaças

Como a criptomoeda está moldando o atual ambiente de ameaças

posted by Renato Santos

A criptomoeda tem se tornado uma maneira cada vez mais popular de dar suporte às transações digitais. Desde a sua criação, os usuários descobriram uma variedade de maneiras de tirar vantagem da moeda eletrônica, incluindo estratégias de mineração e carteiras digitais.

Segurança da Informação

ESET analisa casos de criptojacking

ESET analisa casos de criptojacking

posted by ESET

A febre das criptomoedas rapidamente encontrou outra forma de expressão: o cryptojacking, que é o sequestro da capacidade de processamento de um computador para ganhar dinheiro com a mineração de moedas virtuais.

Segurança da Informação

A identidade é o novo perímetro

A identidade é o novo perímetro

posted by Eduardo Bernuy Lopes

Assim, não adianta apenas trabalharmos com as seguranças do perímetro, com firewalls e outros métodos cada vez mais inteligentes e rebuscados se entregarmos nosso crachá diretamente nas mãos dos criminosos. No mundo do cibercrime é que a identidade se tornou o novo perímetro e todo cuidado é pouco.

Segurança da Informação

Preocupação com ciberativismo é maior em ano de Copa do Mundo e Eleições

Preocupação com ciberativismo é maior em ano de Copa do Mundo e Eleições

posted by Bruno Prado

O ano de 2018 tem dois grande eventos, a Copa do Mundo e eleições presidenciais. Surge a preocupação em relação aos ataques virtuais por parte de ciberativistas, que atacam sites e serviços digitais de empresas ou celebridades como forma de se manifestarem de maneira contrária aos acontecimentos.

Segurança da Informação

Número de ataques DDoS soma 1,4 milhão no primeiro trimestre do ano, aponta levantamento

Número de ataques DDoS soma 1,4 milhão no primeiro trimestre do ano, aponta levantamento

posted by Equipe da Redação

“Contratar ataques DDoS não requer qualquer conhecimento técnico, basta utilizar ferramentas pagas em dólares ou Bitcoins. Qualquer usuário com um cartão de crédito internacional ou carteira BTC tem a capacidade de deixar fora do ar provedores, operadoras, Data Centers ou até cidades inteiras”

Segurança da Informação

Trend Micro alerta: roteadores são principal alvo em IoT no Brasil

Trend Micro alerta: roteadores são principal alvo em IoT no Brasil

posted by Trend Micro

Com a crescente conectividade e avanço da Internet das Coisas, casos envolvendo dispositivos comprometidos têm se tornado cada vez mais comuns. O alvo desses ataques consecutivos tem se repetido nos últimos meses: roteadores.

Segurança da Informação

Golpe de recarga grátis afeta mais de 20 mil pessoas em menos de 24 horas

Golpe de recarga grátis afeta mais de 20 mil pessoas em menos de 24 horas

posted by Equipe da Redação

Disseminada via WhatsApp, o golpe de recarga grátis ameaça vem ganhando escala rapidamente, segundo dfndr lab.

O dfndr lab, laboratório da PSafe especializado em cibercrime, identificou novo golpe digital que está impactando muitos usuários devido sua disseminação pelo aplicativo de mensagens instantâneas, WhatsApp.

Segurança da Informação

Jogos online: conheça os riscos que ameaçam os gamers no mundo virtual

Jogos online: conheça os riscos que ameaçam os gamers no mundo virtual

posted by Bruno Prado

O mundo dos jogos online cresce ano após ano, atraindo pessoas de todos os perfis. Segundo a Pesquisa Game Brasil, realizada em parceria entre a Sioux, Blend New Research e ESPM, o público feminino passou de 52,6% em 2016 para 53,6% em 2017.

Segurança da Informação

Trend Micro: ataque DDoS utiliza técnica memcache e atinge mais de 1.35Tbps

Trend Micro: ataque DDoS utiliza técnica memcache e atinge mais de 1.35Tbps

posted by Trend Micro

De acordo com a Trend Micro – empresa especializada na defesa de ameaças digitais e segurança na era da nuvem – a técnica utilizada é denominada memcache e apareceu com bastante potência.

Busca

Patrocínio

Publicidade




Siga-nos!

Facebook

Facebook By Weblizar Powered By Weblizar

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes