set 27, 2023
Hackers usam aplicativo de mensagem para crimes cibernéticos
Por Caique Barqueta: Podemos afirmar que o Telegram é um aplicativo de mensagens que está sendo…
set 14, 2023
Deepfake Phishing: o que fazer quando a fraude assume uma identidade confiável?
Os deepfakes, utilizando avançadas técnicas de inteligência artificial, estão se tornando uma arma perigosa nas mãos…
ago 30, 2023
Principais grupos de ameaças que visam o Brasil: conheça o APT41
Por Ismael Rocha: Uma ameaça persistente avançada (APT) trabalha para acessar redes e sistemas de computadores…
ago 23, 2023
O poder da IA Generativa: Saiba como os avanços tecnológicos desafiam a cibersegurança
Nos últimos anos, a Inteligência Artificial Generativa tem se destacado como uma ferramenta poderosa para criar…
ago 15, 2023
ISH Tecnologia mantém liderança no mercado de cibersegurança brasileiro pelo quarto ano consecutivo, segundo ISG Provider Lens™
A ISH Tecnologia manteve a liderança no mercado de segurança digital brasileiro, segundo estudo da ISG Provider Lens™,…
ago 02, 2023
Principais grupos de ameaças que visam o Brasil: conheça o Lazarus Group
Por Ismael Rocha: Uma ameaça persistente avançada (APT) trabalha para acessar redes e sistemas de computadores…
jul 26, 2023
Descubra como o MDR pode defender sua empresa contra ameaças cibernéticas
Em uma era dominada pela digitalização, enfrentamos um aumento alarmante não apenas na escala, mas também…
jul 19, 2023
A importância da forense digital em incidentes cibernéticos
Por Heimdall e ISH DFIR: À medida que os incidentes cibernéticos ocorrem nas organizações é fundamental…
jul 12, 2023
Adeus, senhas: saiba tudo sobre o movimento passwordless
O uso de senhas complexas, longas e difíceis têm sido uma das principais estratégias para garantir…
jul 05, 2023
Ransomware 8base: hackers aumentam ataques de dupla extorsão nos últimos meses e utilizam criptografia para vazamento de dados
Por Caique Barqueta: O grupo de ransomware 8base teve a sua primeira notoriedade no início de…