out 04, 2023 by Rebecca Bezerra Blog Principais grupos de ameaça que visam o Brasil: conheça o Red Apollo Por Ismael Rocha: Uma ameaça persistente avançada (APT) trabalha para acessar redes e sistemas de computadores…
set 27, 2023 by Rebecca Bezerra Blog Hackers usam aplicativo de mensagem para crimes cibernéticos Por Caique Barqueta: Podemos afirmar que o Telegram é um aplicativo de mensagens que está sendo…
set 14, 2023 by Rebecca Bezerra Blog Deepfake Phishing: o que fazer quando a fraude assume uma identidade confiável? Os deepfakes, utilizando avançadas técnicas de inteligência artificial, estão se tornando uma arma perigosa nas mãos…
ago 30, 2023 by Rebecca Bezerra Blog Principais grupos de ameaças que visam o Brasil: conheça o APT41 Por Ismael Rocha: Uma ameaça persistente avançada (APT) trabalha para acessar redes e sistemas de computadores…
ago 23, 2023 by Jaqueline Santos Blog O poder da IA Generativa: Saiba como os avanços tecnológicos desafiam a cibersegurança Nos últimos anos, a Inteligência Artificial Generativa tem se destacado como uma ferramenta poderosa para criar…
ago 15, 2023 by Rebecca Bezerra Blog ISH Tecnologia mantém liderança no mercado de cibersegurança brasileiro pelo quarto ano consecutivo, segundo ISG Provider Lens™ A ISH Tecnologia manteve a liderança no mercado de segurança digital brasileiro, segundo estudo da ISG Provider Lens™,…
ago 02, 2023 by Rebecca Bezerra Blog Principais grupos de ameaças que visam o Brasil: conheça o Lazarus Group Por Ismael Rocha: Uma ameaça persistente avançada (APT) trabalha para acessar redes e sistemas de computadores…
jul 26, 2023 by Jaqueline Santos Blog Descubra como o MDR pode defender sua empresa contra ameaças cibernéticas Em uma era dominada pela digitalização, enfrentamos um aumento alarmante não apenas na escala, mas também…
jul 19, 2023 by Rebecca Bezerra Blog A importância da forense digital em incidentes cibernéticos Por Heimdall e ISH DFIR: À medida que os incidentes cibernéticos ocorrem nas organizações é fundamental…
jul 12, 2023 by Jaqueline Santos Blog Adeus, senhas: saiba tudo sobre o movimento passwordless O uso de senhas complexas, longas e difíceis têm sido uma das principais estratégias para garantir…