Fonte: www.welivesecurity.com by Francisco Camurca – 29.11.2017 Uma falha de segurança, descoberta nesta terça-feira (28), permite que qualquer pessoa possa realizar…
Fonte: Fossbytes.com by Amar Shekhar Short Bytes: Using simple hacks, a hacker can know about your personal unauthorized information which you…
By Security Report – 12.09.2017 Globalmente, cerca de 49% dos negócios sofreram pelo menos um ciberataque de resgate em 2016,…
The spambot has collected millions of email credentials and server login information in order to send spam through “legitimate” servers,…
by Doug Olenick – SC Magazine The first half of 2017 has not exactly been a ride in the park…
As soluções convencionais de MDM, EMM e UEM não têm a capacidade de descobrir e priorizar as áreas que têm…
Fonte: Computerworld Para a consultoria, as habilidades desta área continuarão mudando nos próximos anos e a proteção da nuvem será…
By George Moraetes Given today’s unrelenting threat landscape, the chief information security officer (CISO) and his or her deputy CISO…
A pressão por maior transparência e compliance com normas e legislações vigentes, não apenas países sedes, mas também provindas de…
O relatório anual Imperva Incapsula Bot Traffic, agora em seu quinto ano, é um estudo estatístico contínuo da do tráfego de…