Pesquisas e Estudos
Risco cibernético: mais de 70% das organizações estão preocupadas com o aumento da superfície de ataque
O levantamento mostra que três quartos (73%) das empresas estão preocupadas com o crescimento da superfície de ataque.
Leia maisO papel da tecnologia na luta contra o altíssimo desperdício de água potável no Brasil
Essa jornada inclui a disseminação de soluções de TI que oferecem uma visão preditiva sobre possíveis falhas, permitindo que correções sejam feitas antes da perda de água acontecer.
Leia maisTenable alerta para a utilização de Ransomware as a Service (RaaS): grupos de cibercriminosos atuam como empresas e subsidiárias para roubar milhões de dólares em todo o mundo
Tenable publica seu recentemente o estudo “O ECOSSISTEMA DO RANSOMWARE”
Leia maisEmpresas não estão confiantes em sua capacidade de gerenciar um ataque cibernético, revela estudo da Microsoft com a Marsh
A confiança desses líderes nos recursos de gerenciamento de riscos cibernéticos, incluindo responder a ataques cibernéticos.
Leia maisAmeaças de e-mail crescem 101% e continuam sendo o principal vetor de ciberataques
A Trend Micro detectou e bloqueou mais de 33,6 milhões de ameaças que passaram pelos filtros de e-mail de provedores baseados em nuvem
Leia maisCibersegurança não é prioridade para um terço de PMEs brasileiras
Muitas dessas empresas ainda não possuem políticas de cibersegurança para o uso de dispositivos ou acesso à rede corporativa
Leia maisPesquisa da AppDynamics aponta que nova classe de líderes de tecnologia pós-pandemia surge para enfrentar a economia da experiência
Seguindo a pandemia, estudo revela surgimento de nova classe de especialistas em tecnologia se preparando para enfrentar desafios críticos
Leia maisGartner anuncia as oito principais tendências de segurança cibernética para os próximos anos
De acordo com pesquisa do Gartner, quase um terço dos países irá regular possíveis respostas a ataques de ransomware nos próximos três anos
Leia maisResearchers Detail Techniques LockBit Ransomware Using to Infect its Targets
Indications are that LockBit 3.0, also called LockBit Black, is inspired by another ransomware family known as BlackMatter
Leia maisISH Tecnologia revela novas vulnerabilidades no Office e em programas do Windows
ISH Tecnologia, divulga um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe
Leia mais5G: Estudos da Accenture detalham impactos com implementação, que estreia hoje em Brasília
Estudos da Accenture mostram como a implementação da tecnologia no Brasil e no mundo.
Leia maisRegtech: estudo mostra que crescem startups que miram em compliance e segurança
Um levantamento feito pela startup Whom, mostra que o Brasil conta com 36 regtechs, 21 lançadas nos últimos 5 anos
Leia maisMenores de idade usam servidores do Discord para ganhar dinheiro extra através da disseminação de malware
A Avast descobriu uma comunidade online de menores disseminando malwares. As idades dos participantes variam entre 11 e 18 anos
Leia maisNetskope alerta sobre malware em falsos arquivos do Microsoft Office
A Netskope identificou quase mil documentos maliciosos do Excel espalhados por e-mail (phishing) ao longo de 12 dias apenas no mês de junho
Leia maisPMEs brasileiras estão na mira do ransomware aponta pesquisa da Arcserve
Pesquisa global patrocinada pela Arcserve aponta que 19% das empresas brasileiras tiveram seus dados roubados através de ransomware
Leia maisGartner prevê que gastos governamentais com TI crescerão 5% em 2022
O Gartner prevê que, até 2026, a maioria dos novos investimentos em TI das agências governamentais será feita em soluções XaaS
Leia maisCompanhia siderúrgica do Irã é paralisada por ataque cibernético
A Check Point Software analisa e comenta ataque do Predatory Sparrow, hackers responsáveis pelo ataque a indústria siderúrgica do Irã
Leia maisCibercriminosos criam contas QuickBooks para roubar dados e credenciais de usuários
Uma vez que o domínio não é malicioso, as soluções de segurança podem falhar na identificação do ataque por considerar o próprio e-mail como legítimo.
Leia mais