O que é um honeypot e como implementá‑lo em nossa rede?
Saiba o que é um honeypot, os diferentes tipos e como coletar as informações geradas pela ferramenta para melhorar a segurança em nossa rede.
Saiba o que é um honeypot, os diferentes tipos e como coletar as informações geradas pela ferramenta para melhorar a segurança em nossa rede.
O vazamento, chamado de Gigaleaks, revela detalhes nunca antes vistos de jogos populares e históricos da Nintendo.
Não se sabe quem são os responsáveis e qual o propósito desses ataques que estão deixando para trás a palavra “meow” como assinatura.
O curso é voltado para profissionais docentes da educação básica, mas também é recomendado para todos que desejam ter noções iniciais sobre os assuntos relacionados à Segurança Digital.
O ataque de ransomware quase forçou a suspensão de um jogo organizado por um clube da Premier League.
Fontes ligadas à investigação sobre o incidente que causou a interrupção dos serviços da Garmin confirmaram que se trata de um ataque do ransomware WastedLocker.
Quem pensa que a Deep Web é apenas um lugar para atividades ilegais, está muito enganado. Saiba como configurar o Tor para navegar com segurança nessa rede mais “profunda”.
Os dados estão disponíveis para download em fóruns e incluem nomes, endereços de e-mail e senhas. A empresa garante que as informações financeiras, histórias ou mensagens privadas não foram acessadas.
Analisamos o caso do EncroChat e a operação conjunta realizada pelas autoridades de diferentes países para desmantelar uma plataforma de comunicação usada principalmente por grupos criminosos.
Relembre quais foram as notícias que ganharam destaque no mundo da segurança da informação durante o mês de junho.
A medida começou a ser aplicada desde segunda-feira (20) e visa atender as exigências da Lei Geral de Proteção de Dados (LGPD) no Brasil.
Não é de hoje que ameaças como o Homem Pateta rondam crianças e adolescentes. Entenda os reais perigos por trás dessa e de outras ameaças.
Ao total, o último pacote de atualizações lançado pela Microsoft corrige 123 vulnerabilidades.
O Twitter sofreu um ataque simultâneo em vários perfis oficiais de celebridades populares. Em apenas cinco horas, o golpe obteve mais de US$ 118.000 em bitcoins.
Além de roubar dados de acesso, o Mekotio também consegue obter criptomoedas e outros tipos de credenciais das vítimas. O Brasil é um dos países mais afetados pela ameaça.
A vulnerabilidade expõe os usuários do Zoom, que usam o Windows 7 ou versões anteriores do sistema operacional, a um possível ataque remoto.
Confira algumas dicas para configurar as opções de privacidade e segurança disponíveis no Instagram.
Embora as credenciais de acesso aos serviços de streaming de música e vídeo sejam oferecidas por menos de US$ 10, os acessos às contas de administrador de domínio atingem valores de até US$ 120.000.
A Ligth, companhia carioca de serviços de eletricidade, sofreu um ataque de ransomware e teve sua operação temporariamente paralisada.
O cibercriminoso por trás dessa onda de ataques que afetou quase 23.000 bancos de dados ameaça vazar as informações e alertar os reguladores da GDPR.