De transmissão de vídeos a aplicativos baseados na Web, sistemas de CRM, mobile banking, inventário e análise de big data, a nuvem está auxiliando na capacitação de empresas de todos os tamanhos a fim de que elas se concentrem mais em inovação e não em infraestrutura. Com o passar da última década, a nuvem tem…
Leia MaisOs indivíduos por trás das ameaças que operam o malware Emotet acabaram com seu hiato de quase quatro meses ao lançar uma série de e-mails de spam maliciosos direcionados a usuários de língua alemã, italiana, polonesa e inglesa.
Leia MaisHoje a Trend Micro orgulhosamente anuncia o lançamento do Trend Micro Cloud One™, nossa nova plataforma de serviços de segurança para desenvolvedores em nuvem. Esta sólida plataforma vai ajudar nossos clientes a simplificar sua segurança em ambientes híbridos e multicloud.
Leia MaisRecentemente detectamos um incidente de segurança que resultou na divulgação não-autorizada de alguns dados pessoais de um número limitado de clientes de nossos produtos voltados para o consumidor final. Imediatamente começamos uma investigação do caso e descobrimos que o fato se deveu a uma atividade maliciosa interna. O suspeito foi um colaborador que acessou os…
Leia MaisIdentificar os ativos de informações de missão crítica é essencial para criar uma arquitetura de segurança eficaz. Quais ativos exigem melhores defesas e proteção? Proteger informações e dados nunca foi tão necessário quanto é atualmente. O surgimento de leis rigorosas de proteção de dados e privacidade, tais como o General Data Protection Regulation (GDPR) e…
Leia Mais04 de setembro de 2019 Um esquema de e-mail descoberto recentemente implantado por um grupo de hackers chamado ChaosCC alega ter invadido os computadores dos destinatários e gravado vídeos deles enquanto assistiam a conteúdos adultos. Conforme relatado pela Bleeping Computer, esse esquema de sextorsão tenta induzir os destinatários que receberam esses e-mails a pagarem US$700,00…
Leia MaisOs desenvolvedores responsáveis pelo gerenciamento diário da infraestrutura de TI de seus negócios geralmente não têm um grande poder de escolha sobre os fornecedores de tecnologia. Nosso objetivo é garantir que nossas soluções de segurança funcionem para os desenvolvedores, fornecendo segurança automatizada e contínua, ao invés de ser um problema a mais para lidar em…
Leia MaisContêineres otimizam a experiência do desenvolvedor. A criação de aplicações em contêineres permite que os desenvolvedores as executem com fluidez em qualquer hardware, infraestrutura ou ambiente de nuvem. Problemas que podem surgir das diferenças no sistema operacional (OS) e na infraestrutura subjacente são abstraídos pelo tempo de execução do contêiner. No entanto, como em qualquer…
Leia MaisFonte: www.ipnews.com.br Notório por ser uma das famílias de malware mais ativas de Internet das Coisas (IoT), Mirai é um conjunto de malwares que os administradores de sistema sempre estão de olho para garantir que seus dispositivos e sistemas estão protegidos. Apesar de toda atenção que esse malware tem recebido, os cibercriminosos continuam o desenvolvendo para…
Leia Mais