• Topics
    • General

Degemer / Tags:ciberataques

Top 5 ciberataques de 2024: saiba quais são os principais

General | December 16, 2024

Top 5 ciberataques de 2024: saiba quais são os principais

O cenário da cibersegurança foi desafiador em 2024. Com a digitalização avançando em ritmo...

Sequestro de DNS: o que é e como resolver

General | March 25, 2024

Sequestro de DNS: o que é e como resolver

Há muitas formas de cibercriminosos conseguirem informações pessoais e dados sensíveis,...

Botnet: o que é e como o monitoramento previne ataques

General | October 17, 2023

Botnet: o que é e como o monitoramento previne ataques

No universo interconectado em que vivemos, as tecnologias são uma parte vital de nosso...

O preço final: a realidade de pagar resgate aos cibercriminosos

General | October 3, 2023

O preço final: a realidade de pagar resgate aos cibercriminosos

“Você fez backup de seus arquivos?” Se você ganhasse um Dirham (moeda oficial dos...

General | September 29, 2023

5 maneiras de prevenir um desastre na sua cibersegurança

Recentes ataques de ransomware ao MGM Resorts em Las Vegas e aos hotéis Marriott nos...

Você acaba de ser vítima de engenharia social, e agora?

General | July 8, 2023

Você acaba de ser vítima de engenharia social, e agora?

Kevin David Mitnick é considerado um dos mais famosos especialistas em engenharia social...

Como instituições de ensino podem evitar ataques cibernéticos?

General | January 6, 2023

Como instituições de ensino podem evitar ataques cibernéticos?

A segunda década do século 21 testemunhou um paradigma inesperado dentro da esfera...

Disruptionware: um favorito entre os ciberataques

General | December 2, 2022

Disruptionware: um favorito entre os ciberataques

Estamos em 2022 e os ataques cibernéticos estão se tornando sofisticados e mais sinistros...

Cinco leituras recomendadas: A história de amor sem fim entre ataques cibernéticos e assistência médica

General | November 8, 2022

Cinco leituras recomendadas: A história de amor sem fim entre ataques cibernéticos e assistência médica

Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...

A variedade de ransomware que explora até arquivos de 2 MB: Onyx

General | October 31, 2022

A variedade de ransomware que explora até arquivos de 2 MB: Onyx

Onyx está entre os participantes mais recentes no cenário do ransomware;ele começou a...

Decodificando ataques de shell reversos

General | October 28, 2022

Decodificando ataques de shell reversos

A recente vulnerabilidade do Log4j deixou várias empresas cambaleando enquanto...

5 maneiras pelas quais os invasores ultrapassam a autenticação multifator

General | August 26, 2022

5 maneiras pelas quais os invasores ultrapassam a autenticação multifator

Já se passaram quase 20 anos desde que Bill Gates previu o fim das senhas. No entanto, 70...

Pajenn 1 of 212»Last »