Trend Micro Redefine a Segurança em Endpoint com Apex One™

Hoje, a Trend Micro está feliz em anunciar o lançamento do Apex One™, a evolução da nossa solução de segurança para endpoints para empresas em ambiente on-premise e SaaS. O Apex One™ combina uma ampla capacidade de detecção e resposta a ameças com recursos de investigação, em um único agente. […]
LEIA MAIS

NOVAS INFORMAÇÕES SOBRE A LEI GERAL DE PROTEÇÃO DE DADOS

Com a intenção de auxiliar as organizações a estarem preparadas para os ajustes requisitados pela LGPD, a Trend Micro atualizou a publicação relacionada a conformidade com a Lei Geral de Proteção de Dados, endereçando quais itens da mesma são alcançados através das nossas soluções de segurança. Além disso, destaca outros […]
LEIA MAIS

Smartphones na mira: por que precisamos proteger nossos dispositivos Android

Se há uma coisa que sabemos sobre cibercriminosos é que eles sempre estarão presentes em locais onde há pessoas e dinheiro. Com cerca de 1,4 bilhões de dispositivos Android em uso atualmente, não é difícil entender por que os smartphones estão na mira deles.
LEIA MAIS

Entendendo os ataques direcionados: O que é um ataque direcionado?

Os ataques direcionados podem ser considerados uma das maiores ameaças cibernéticas para uma organização no cenário atual, conectado a Internet. É o pior caso para uma empresa de qualquer tamanho, pois a empresa visada não só perde sua reputação como pode perder milhões em prejuízos. Nós ouvimos falar de ataques […]
LEIA MAIS

Dados médicos na mira: Por que a assistência médica é um alvo ideal?

Em maio de 2015, a empresa de assistência médica Carefirst Blue Cross and Blue Shield foi notícia depois de ser atacada por uma violação de dados que expôs dados sensíveis de seus clientes de Maryland, Washington e Virginia. Informações pessoais valiosas de uma base de 1,1 milhões de clientes da […]
LEIA MAIS

O que você precisa saber sobre o exploit de dia-zero contra o Hacking Team

Houve muita discussão nos últimos dias sobre o ataque bem-sucedido contra o Hacking Team, na Itália, e sobre a divulgação de seus dados como resultado desse ataque. A coisa mais importante que as pessoas precisam saber é que esse ataque resultou na divulgação pública de outra nova vulnerabilidade afetando o […]
LEIA MAIS

Entenda como funciona a arquitetura de um ataque bancário

Por: Igor Rincon U. Gomes Há alguns meses, recebemos a notícia de que o blog “Não Salvo”, um dos maiores blogs brasileiros de entretenimento, e o site de conteúdo adulto “Malícia” teriam sido comprometidos e seus visitantes estariam sendo induzidos a baixar e instalar um arquivo malicioso. Após verificação, de […]
LEIA MAIS

Defendendo sua empresa de ataques internos

Se você já leu muitos romances ou viu muitos filmes de ação, o enredo é bem familiar para você: uma pessoa de dentro – agindo por ter sido menosprezado ou insultado anos atrás – se vira contra uma empresa, infringindo danos significativos. Às vezes, o funcionário está do lado dos […]
LEIA MAIS

Transformando Hackers em Profissionais de InfoSec

Nós recentemente participamos da Conferência South by Southwest (SXSW) em Austin, Texas e tivemos o prazer de descobrir que segurança cibernética e privacidade foram assuntos populares este ano. Uma sessão, em especial, oferecida por um painel incluíndo o Serviço Secreto chamou a nossa atenção e focava em porque os hackers […]
LEIA MAIS

O Ataque à TV5Monde: quatro horas que mudaram o mundo

Na quarta-feira, dia 8 de abril de 2015 na França, a natureza dos ataques contra infraestruturas críticas mudou para sempre. Das 10 horas daquela noite até a 1 hora da madrugada, horário local, a TV5Monde, uma das maiores redes de televisão da França, foi totalmente tirada do ar por um […]
LEIA MAIS