Seg - Sex 07:00-20:00
Seg - Sex 07:00-20:00

By

admin
eicar file test - o que é e como funciona
Com o aumento da quantidade de dados gerados pelas pessoas e organizações, cresceu também o número de ameaças virtuais e programas mal intencionados focados no sequestro de dados. Com essa crescente, surge um temor no dia-a-dia de qualquer profissional de tecnologia, “será que o firewall e o antimalware da empresa estão funcionando direito e pegando...
Read More
TRF permanece fora do ar 7 dias após ciberataque
Hackers atacaram o sistema do Tribunal Regional Federal da 3ª Região. Todos os serviços do tribunal estão indisponíveis. A torre de 25 andares, na Avenida Paulista, abriga o maior Tribunal Regional Federal do país. Os 43 desembargadores cuidam desde ações criminais até previdenciárias nos estados de São Paulo e Mato Grosso do Sul. Na tarde desta...
Read More
8+ Dicas de como identificar golpistas online
Já abordamos os sinais mais óbvios de que alguém está tentando enganá-lo online. Mas nem sempre é fácil identificar um golpe à primeira vista. Portanto, antes de transferir dinheiro ou inserir informações do cartão, vale a pena gastar um pouco mais de tempo e esforço verificando e-mails e sites. Para ajudar, compilamos oito dicas para orientá-lo...
Read More
Kaspersky: O golpe da notificação falsa
“Aulas anti-phishing: Tudo o que os funcionários precisam saber sobre notificações falsas a respeito de segurança da conta.”   A maioria dos serviços online tem um sistema de segurança integrado que alerta quando detecta atividades “incomuns” em sua conta. Por exemplo, esses serviços podem enviar notificações sobre tentativas de redefinição para o número de telefone...
Read More
Microsoft: Ucrânia sofreu ciberataque horas antes
A Microsoft se posicionou contra a invasão da Ucrânia; o governo do país é cliente da companhia de tecnologia. — Foto: REUTERS/Charles Platiau A Microsoft é outra das gigantes tecnológicas a tomar medidas contra a invasão da Ucrânia. A companhia americana revela que detectou ataques cibernéticos contra a infraestrutura tecnológica ucranianos na quinta-feira (24), horas antes do presidente...
Read More
AirTag pode ser usado para perseguição
O AirTag da Apple  está no mercado há pouco tempo, mas já ganhou uma má reputação por ser uma maneira de facilitar a atividade criminosa e rastrear pessoas sem a permissão do usuário. Neste artigo, analisamos de perto em como funciona e por que pode ser perigoso. Também compartilhados dicas para você se proteger do...
Read More
Puma sofre ataque hacker em nuvem
A marca de esportes Puma sofreu uma violação de dados após um ataque de ransomware que atingiu um de seus provedores de serviços em dezembro de 2021. Estima-se que os hackers tiveram acesso a informações de 6.632 funcionários da empresa, o que representa quase a metade da força de trabalho, já que a Puma emprega 14.300 pessoas globalmente. O ataque inicial aconteceu ao...
Read More
Hackers roubaram US$ 326 milhões da Wormhole
Uma vulnerabilidade na plataforma blockchain Wormhole foi explorada por hackers, que acabaram roubando US$ 326 milhões em criptomoedas. Este é o segundo maior hack de uma plataforma de finanças descentralizadas (DeFi) de todos os tempos, ficando atrás da violação de segurança de US$ 600 milhões da Poly Network. Wormhole é uma plataforma que permite aos usuários...
Read More
Bacen confirma o vazamento de 160mil chaves PIX
O Banco Central comunicou nesta sexta-feira (21) que foi registrado um vazamento de 160.147 chaves do Pix, sistema de pagamentos instantâneos, que estavam sobre a responsabilidade da Acesso Soluções de Pagamento. Este é o segundo vazamento registrado pela instituição em menos de seis meses — o primeiro ocorreu em setembro de 2021, quando houve uma exposição de dados...
Read More
15ª geração de servidores Dell EMC PowerEdge promete
A transformação digital tem sido necessidade para as empresas independente do seu tamanho, e nos últimos anos a necessidade de inovação dos negócios potencializou toda essa transformação. O mundo mais conectado criou um território digital inexplorado. A infraestrutura de ontem não consegue acompanhar as exigências em tamanha evolução de hoje em dia, principalmente quando elas...
Read More
1 3 4 5 6 7 9

Comentários

    Arquivos