jul 12, 2023
Adeus, senhas: saiba tudo sobre o movimento passwordless
O uso de senhas complexas, longas e difíceis têm sido uma das principais estratégias para garantir…
jul 05, 2023
Ransomware 8base: hackers aumentam ataques de dupla extorsão nos últimos meses e utilizam criptografia para vazamento de dados
Por Caique Barqueta: O grupo de ransomware 8base teve a sua primeira notoriedade no início de…
jun 28, 2023
O perigo está na sua caixa de entrada: aumento exponencial do phishing deixa empresas em alerta
O aumento do phishing em plataformas de e-mail e colaboração tem sido uma tendência preocupante nos…
jun 21, 2023
Ataques cibernéticos e roubo de dados: veja como proteger sua empresa
Por Caique Barqueta: Ataques de ransomwares têm se aperfeiçoado cada vez mais. Cibercriminosos estão empregando outras…
jun 07, 2023
Código aberto: Entenda se a sua estratégia pode comprometer a segurança de software nas indústrias
O código aberto tem se tornado cada vez mais popular nas indústrias de tecnologia. Isso porque…
maio 31, 2023
Campanhas de phishing continuam crescendo no Brasil. Veja os riscos dos vazamentos de credenciais
Por Ismael Rocha: Os ataques de phishing são uma das ameaças mais comuns e prejudiciais em…
maio 24, 2023
Não corra o risco de ficar offline: saiba como se defender contra os ataques DDoS
Em 2022, os ataques DDoS cresceram 150% em todo o mundo. Essa informação foi revelada pela…
maio 17, 2023
O leão está solto e os golpistas também: saiba como evitar fraudes durante a declaração do Imposto de Renda e proteger seus dados
O período de declaração do Imposto de Renda é sempre uma época de preocupação para muitos…
maio 11, 2023
Menos custos e mais desempenho: saiba como o GRC pode revolucionar a sua TI
Soluções de GRC (Governança, Riscos e Compliance) permitem uma visualização mais clara de todas as informações…
maio 03, 2023
Nova versão de malware para celulares é identificada
A ISH Tecnologia, por meio do time de inteligência de ameaças, Heimdall, apresenta alguns detalhes sobre…