21 dicas de como manter-se seguro, com privacidade e produtivo enquanto trabalha em casa com seu Mac

Hoje em dia, os Macs fazem parte da massa dos equipamentos das pessoas que estão trabalhando em casa durante a pandemia do COVID-19. Se você trouxe um Mac do escritório para casa, é provável que seu departamento de TI já o tenha configurado para atender às políticas de segurança da […]
LEIA MAIS

Site de Phishing usa Netflix como Atração e Emprega geolocalização

Um site de phishing foi encontrado usando uma página falsificada da Netflix para coletar informações da conta, credenciais de cartão de crédito e outras informações de identificação pessoal (PII), de acordo com uma publicação do twitter de Andrea Palmieri (@andpalmier), analista de segurança da informação do PartnerRe. Examinamos o site […]
LEIA MAIS

Riscos sob o radar: Entendendo as ameaças fileless

Os hackers usam ameaças fileless para tirar proveito de aplicações existentes e atacar sistemas. No e-book abaixo discutimos eventos, técnicas e práticas recomendadas dignas de nota que podem ajudar a identificar estas ameaças e se defender contra ataques. As ameaças de segurança tradicionais chegam por e-mails, arquivos ou sites e […]
LEIA MAIS

Não deixe os Vulnera-Bullies vencerem. Use nossa ferramenta gratuita para verificar se você está corrigido contra a vulnerabilidade CVE-2020-0601

E você aí pensando que janeiro ia ser tranquilo! A esta altura, você já deve ter ouvido falar sobre a nova vulnerabilidade da Microsoft® CVE-2020-0601, divulgada pela NSA (o primeiro bug do Windows atribuído publicamente à Agência de Segurança Nacional dos Estados Unidos). Essa vulnerabilidade é encontrada em um componente […]
LEIA MAIS

Reconhecendo Ativos Corporativos De Missão Crítica

Identificar os ativos de informações de missão crítica é essencial para criar uma arquitetura de segurança eficaz. Quais ativos exigem melhores defesas e proteção? Proteger informações e dados nunca foi tão necessário quanto é atualmente. O surgimento de leis rigorosas de proteção de dados e privacidade, tais como o General […]
LEIA MAIS

Fraudes em anúncios mobile: como funcionam e como se defender delas

Aparelhos móveis vêm competindo fortemente com meios tradicionais como televisão e mesmo computadores como plataforma de distribuição de informação para consumidores. Cada vez mais pessoas têm ido direto para os celulares para consumir todo tipo de conteúdo, preterindo outros meios, e as empresas têm se adaptado rapidamente a esta tendência. […]
LEIA MAIS

Parceria entre Trend Micro e MedImpact – do setor Healthcare – garante proteção dos dados sensíveis de pacientes

Solução TippingPoint atua nos dois data centers da maior administradora de benefícios farmacêuticos dos EUA São Paulo, junho de 2019 – A MedImpact Healthcare Systems é a maior administradora de benefícios farmacêuticos (PBM, em inglês) privada, servindo planos de saúde e entidades governamentais nos Estados Unidos. A companhia entrega soluções […]
LEIA MAIS

Trend Micro realiza Webinar gratuito para discutir resolução de segurança cibernética do Bacen

O Webinar ajuda a entender os aspectos técnicos da Resolução Nº 4.658 do Banco Central do Brasil (Bacen) e como se adaptar a essas mudanças São Paulo, maio de 2019 – Divulgada no ano passado, a Resolução Nº 4.658 do Banco Central do Brasil (Bacen) ressalta a importância da proteção […]
LEIA MAIS

A computação pode ser de borda (edge computing), mas a segurança deve ser ponto central

Leonardo Souza* Entrar nas redes sociais e falar com os amigos, acessar aquela loja on-line, navegar pelas categorias e escolher o produto ideal. Entrar no YouTube ou no Netflix para assistir seus canais e séries favoritos. Interagir com o assistente virtual para saber a agenda do dia e a previsão […]
LEIA MAIS

NOVAS INFORMAÇÕES SOBRE A LEI GERAL DE PROTEÇÃO DE DADOS

Com a intenção de auxiliar as organizações a estarem preparadas para os ajustes requisitados pela LGPD, a Trend Micro atualizou a publicação relacionada a conformidade com a Lei Geral de Proteção de Dados, endereçando quais itens da mesma são alcançados através das nossas soluções de segurança. Além disso, destaca outros […]
LEIA MAIS