• Primeira Página

    Publicado em 11-02-2015 13:00
    Prever Artigo

    Forbes.com, o 61º site mais popular nos EUA de acordo com o Alexa, foi comprometidao com a intenção de redirecionar certos visitantes para sites que entregam malware, a partir de uma operação de espionagem. Este comprometimento durou de 28 de novembro a 1º de dezembro de 2014, e de acordo com ambos os pesquisadores ...
    Publicado em 11-02-2015 11:00
    Prever Artigo

    A segurança cibernética chegou ao "forefront" da supervisão de risco para conselheiros e executivos da C-Suite, de acordo com resultados de uma pesquisa feitas entre executivos através da Protiviti e do Protiviti and the Enterprise Risk Management (ERM) Initiative at the North Carolina State University Poole College of Management. Mais da metade dos entrevistados globais, 277 pessoas, indicaram que a preparação insuficiente para gerenciar ameaças cibernéticas ...
    Publicado em 10-02-2015 04:00
    Prever Artigo

    Um novo trojan "multi-purpose" voltado para servidores Linux, que permite que seja infiltrado um backdoor no computador de destino, pode fazer com que esta praga desencadeie ataques do tipo DDoS. Ele foi descoberto e analisado por pesquisadores da Dr. Web, que acreditam que o grupo de crackers chineses do "ChinaZ" pode estar por trás disso. O malware, apelidado Xnote, ...
    Publicado em 09-02-2015 19:00
    Prever Artigo

    A combinação de de preocupações permanentes que Israel tem em relação à defesa e suas proezas tecnológicas, transformaram a nação em um verdadeiro centro de renome mundial de excelência para a segurança cibernética e tecnologia. Destacando as realizações extraordinárias do referido país no que tange as atividades de perícia cibernética avançada, o irá realizar a sua 5ª Defensive Cyberspace Operations & Intelligence Conference and Exhibition ...
    Publicado em 09-02-2015 17:30
    Prever Artigo

    As ameaças avançadas persistentes, investidas por parte das mais diversas espécies de malware enviados através de anexos tendo como alvo direto usuários específicos através de técnicas de phishing, vulnerabilidades exploradas para entregar malware de forma imperceptível e implementações de políticas de BYOD no ambiente corporativo - são apenas algumas ...