Tag "Vulnerabilidade"
ISH Tecnologia alerta para vulnerabilidade que atinge sistemas industriais
A ISH Tecnologia, divulga mensalmente um relatório sobre quais foram as principais ameaças aos equipamentos pessoais
Leia maisOs riscos à segurança corporativa a partir dos dispositivos não gerenciados
Os especialistas em segurança alertam para um dos desafios defender a empresa contra ameaças provenientes de dispositivos não gerenciados
Leia maisDia do Consumidor: 3 dicas para o e-commerce garantir uma compra com segurança
Para um e-commerce ser bom, é preciso oferecer segurança e boas ofertas, já que falhas podem expor informações sensíveis dos clientes
Leia maisLow-Code é seguro?
A segurança é um obstáculo tem relação com a ideia de que o low-code requer profissionais de segurança cibernética ainda mais especializados
Leia maisSegurança em IoT: conheça três maneiras de evitar ataques virtuais
Aumento no roubo de dados e informações no ambiente virtual tem desafiado as empresas a elevar a proteção e segurança de suas operações
Leia maisCibersegurança: a prevenção e o bom senso são os maiores aliados das empresas. Por Mara Maehara, CIO da TOTVS
A cibersegurança é uma preocupação constante, gestores precisam estar unidos e contar com aliados nessa batalha diária
Leia maisComo proteger a sua empresa: Brasil reúne pelo menos 17 grupos de ransomware
Ransomware é um vírus de computador extremamente poderoso. Normalmente é instalado por meio de links suspeitos em sites, e-mails e aplicativos
Leia maisGrupos de ransomware seguem como principal ameaça cibernética, revela ISH Tecnologia
Empresa alerta para principais operadores do último ano e traz novos grupos envolvidos em um número cada vez maior de incidentes
Leia maisDark patterns e o aumento da vulnerabilidade do consumidor no ambiente digital
A vulnerabilidade fática decorre de insuficiência e fragilidade econômica ou psicológica em relação ao fornecedor
Leia maisCheck Point Research revela vulnerabilidade crítica no chip que processa 11% dos smartphones do mundo
A vulnerabilidade crítica está no firmware do modem e pode neutralizar a comunicação de smartphones Android
Leia maisCorrigir vulnerabilidades não é suficiente. Precisamos não criá-las
É aí que entra o maior desafio: capacitar toda a equipe de desenvolvedores para avaliar e tratar as vulnerabilidades
Leia maisDynatrace aprimora segurança de aplicações com priorização de vulnerabilidade baseada em Inteligência Artificial
Novo mecanismo Davis Security Advisor prioriza automaticamente as vulnerabilidades das aplicações para reduzir os riscos corporativos
Leia maisSerasa Experian reforça pilar de cidadania corporativa com início de Fundo emergencial para colaboradores em situação de vulnerabilidade
Implementado no Brasil em março deste ano, o Fundo ALMA já arrecadou cerca de R$ 500 mil para prestar apoio a funcionários
Leia maisISH Tecnologia lista principais vulnerabilidades encontradas em abril
Programas de gestão e e-mails empresariais tem sido o foco dos ataques, diz ISH Tecnologia
Leia maisKaspersky descobre vulnerabilidade desconhecida (zero day) no Desktop Window Manager
Programa explorando essa vulnerabilidade foi encontrado em fevereiro, e a Kaspersky prontamente notificou a Microsoft – que lança correção hoje
Leia maisAvast compartilha dicas para que pequenas e médias empresas evitem perdas devido às vulnerabilidades do Microsoft Exchange
As vulnerabilidades que afetam os servidores de e-mails do Microsoft Exchange dispararam, desde que a empresa comentou que estava tendo ataques “direcionados e limitados”, confira as dicas da Avast
Leia maisCheck Point analisa a exploração por trás das 25 principais vulnerabilidades da Agência de Segurança dos Estados Unidos
A lista das principais vulnerabilidades da NSA foi usada para lançar 3 milhões de ataques em 2020, com 2,5 milhões desses ataques ocorrendo nos últimos seis meses
Leia maisPEN-Test e Testes de Vulnerabilidades são efetivos?
Os testes de penetração conhecidos por PEN-Test, assim como as avaliações de Vulnerabilidade, são instrumentos fundamentais para o entendimento das falhas de segurança.
Leia mais