• Primeira Página

    Publicado em 23-04-2015 15:00
    Prever Artigo

    Durante a Conferência RSA 2015, a Proofpoint divulgou os resultados de seu estudo anual que detalha as formas a partir das quais os atacantes exploram a psicologia dos utilizadores finais para burlar a segurança de TI. O ano passado foi o ano em que os atacantes resolveram mudar as suas táticas, para concentrar suas atividades maliciosas sobre as empresas ao invés de fazer uma investida ...
    Publicado em 23-04-2015 14:00
    Prever Artigo

    De acordo com o novo Webroot 2015 Threat Brief, 85.000 novos IPs maliciosos são lançados todos os dias, e os potenciais alvos de phishing são empresas de tecnologia e instituições financeiras. Apresentado na Conferência RSA 2015, o relatório deste ano apresenta as últimas tendências em relação à ameaças cibernéticas que foram coletados a partir de dezenas de milhões de usuários ...
    Publicado em 23-04-2015 13:00
    Prever Artigo

    A fim de fornecer às organizações uma visão sobre as botnets bancárias mais insidiosas e constantes que estão sendo usadas ​​para atacar as instituições financeiras e seus clientes, a Dell SecureWorks lançou no decorrer da Conferência RSA 2015, a sua análise anual de ameaças Top Banking Botnets. Este relatório descreve o funcionamento interno de cada botnet bancária ...
    Publicado em 22-04-2015 12:00
    Prever Artigo

    Desde o mês de março, há uma polêmica em volta do ardiloso trojan Podec, pois de acordo com os analistas de segurança da Kaspersky Lab, foi possível detectar esta praga que ataca plataformas móveis e que é capaz de burlar com êxito o sistema de reconhecimento de imagem CAPTCHA. Podec é um Trojan SMS que desenvolveu uma técnica para convencer o CAPTCHA de que é uma pessoa de verdade. ...
    Publicado em 22-04-2015 11:00
    Prever Artigo

    Devido a uma quantidade enorme de fontes de ameaças que assolam o cenário da Segurança da Informação, o que inclui atividades e campanhas poderosas de cyber-espionagem projetadas por estados-nação e ações desencadeadas pelos chamados "hacktivistas", terroristas e cybercibercriminosos, a necessidade de uma infraestrutura globalmente conectada se torna um grande desafio. Aí vem a questão: será que as entidades governamentais ...