top of page
![](https://static.wixstatic.com/media/e57e4d_c95cf7add3e2484d805320941c90cd65~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_c95cf7add3e2484d805320941c90cd65~mv2.webp)
![NDR: Quais os benefícios de uma solução de Network Detection and Response?](https://static.wixstatic.com/media/e57e4d_c95cf7add3e2484d805320941c90cd65~mv2.jpg/v1/fill/w_340,h_255,fp_0.50_0.50,q_90,enc_auto/e57e4d_c95cf7add3e2484d805320941c90cd65~mv2.webp)
![](https://static.wixstatic.com/media/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.webp)
![Monitoramento de Fluxo de Rede: Vantagens e Benefícios](https://static.wixstatic.com/media/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.jpg/v1/fill/w_339,h_255,fp_0.50_0.50,q_90,enc_auto/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.webp)
![](https://static.wixstatic.com/media/e57e4d_2f38a89429434bbda914732fee7215fb~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_2f38a89429434bbda914732fee7215fb~mv2.webp)
![Ataques DDoS: Orientações para preparar sua defesa cibernética](https://static.wixstatic.com/media/e57e4d_2f38a89429434bbda914732fee7215fb~mv2.jpg/v1/fill/w_340,h_255,fp_0.50_0.50,q_90,enc_auto/e57e4d_2f38a89429434bbda914732fee7215fb~mv2.webp)
![](https://static.wixstatic.com/media/e57e4d_3a6a9a2f14294d5d85298b28aa394a8b~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_3a6a9a2f14294d5d85298b28aa394a8b~mv2.webp)
![Zero Trust Network Access (ZTNA): A Evolução da VPN](https://static.wixstatic.com/media/e57e4d_3a6a9a2f14294d5d85298b28aa394a8b~mv2.jpg/v1/fill/w_339,h_255,fp_0.50_0.50,q_90,enc_auto/e57e4d_3a6a9a2f14294d5d85298b28aa394a8b~mv2.webp)
Buscar
![](https://static.wixstatic.com/media/nsplsh_beb66c67fb9544868ec58eaa382e0585~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/nsplsh_beb66c67fb9544868ec58eaa382e0585~mv2.webp)
![Lapsus$ Group ataca site dos Correios](https://static.wixstatic.com/media/nsplsh_beb66c67fb9544868ec58eaa382e0585~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/nsplsh_beb66c67fb9544868ec58eaa382e0585~mv2.webp)
International IT
23 de dez. de 20212 min de leitura
Lapsus$ Group ataca site dos Correios
Os hackers do grupo Lapsus$, o mesmo que atacou o site do Ministério da Saúde, afirmam ter invadido o site dos Correios, que apresentou...
![Lapsus$ Group: Sites do ConecteSUS e do Ministério da Saúde sofrem ataque hacker durante madrugada](https://static.wixstatic.com/media/e57e4d_ec1028e595cc4a3693eaa9e94671518b~mv2.png/v1/fill/w_428,h_321,fp_0.50_0.50,q_95,enc_auto/e57e4d_ec1028e595cc4a3693eaa9e94671518b~mv2.webp)
International IT
10 de dez. de 20212 min de leitura
Lapsus$ Group: Sites do ConecteSUS e do Ministério da Saúde sofrem ataque hacker durante madrugada
Os sites do Ministério da Saúde, do ConecteSUS e "Portal Covid" sofreram um ataque hacker na madrugada desta sexta-feira (10/12) e...
![](https://static.wixstatic.com/media/nsplsh_91310fde72ec485b8d9bd5ddb3139264~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/nsplsh_91310fde72ec485b8d9bd5ddb3139264~mv2.webp)
![TrickBot: Phishing malware verifica a resolução da tela para evitar detecção](https://static.wixstatic.com/media/nsplsh_91310fde72ec485b8d9bd5ddb3139264~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/nsplsh_91310fde72ec485b8d9bd5ddb3139264~mv2.webp)
International IT
29 de nov. de 20213 min de leitura
TrickBot: Phishing malware verifica a resolução da tela para evitar detecção
Os operadores de malware TrickBot estão verificando a resolução da tela do sistema das vítimas como novo método para evitar a detecção...
![](https://static.wixstatic.com/media/911aa6_e00d8716f1ff425aa70e15f69f19cf62~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/911aa6_e00d8716f1ff425aa70e15f69f19cf62~mv2.webp)
![ThreatCloud: O que é e como funciona?](https://static.wixstatic.com/media/911aa6_e00d8716f1ff425aa70e15f69f19cf62~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/911aa6_e00d8716f1ff425aa70e15f69f19cf62~mv2.webp)
International IT
23 de nov. de 20213 min de leitura
ThreatCloud: O que é e como funciona?
Ultimamente, temos vivenciado uma onda de ataques cibernéticos que se utilizam de diversos vetores, com destaque para ransomware,...
![](https://static.wixstatic.com/media/e57e4d_76fab94103824ac4bcc51ca04c42b1ff~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_76fab94103824ac4bcc51ca04c42b1ff~mv2.webp)
![Microsoft Exchange Server: Hackers exploram falhas ProxyLogon e ProxyShell](https://static.wixstatic.com/media/e57e4d_76fab94103824ac4bcc51ca04c42b1ff~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_76fab94103824ac4bcc51ca04c42b1ff~mv2.webp)
International IT
22 de nov. de 20212 min de leitura
Microsoft Exchange Server: Hackers exploram falhas ProxyLogon e ProxyShell
Criminosos cibernéticos estão explorando vulnerabilidades ProxyLogon e ProxyShell em servidores Microsoft Exchange desatualizados através...
![](https://static.wixstatic.com/media/911aa6_7203ff7d99a0471aaddfec73569d61ea~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/911aa6_7203ff7d99a0471aaddfec73569d61ea~mv2.webp)
![Segurança Cibernética no Setor Público: Tendências Globais](https://static.wixstatic.com/media/911aa6_7203ff7d99a0471aaddfec73569d61ea~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/911aa6_7203ff7d99a0471aaddfec73569d61ea~mv2.webp)
International IT
16 de nov. de 20214 min de leitura
Segurança Cibernética no Setor Público: Tendências Globais
O hacking à cadeia de suprimentos da SolarWinds foi um dos mais destrutivos da história e teve grande impacto em empresas privadas como...
![](https://static.wixstatic.com/media/e57e4d_0b5af1ca31cf47f69a5862754ef135be~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_0b5af1ca31cf47f69a5862754ef135be~mv2.webp)
![Ransomware: Dicas de defesa para pequenas e médias empresas](https://static.wixstatic.com/media/e57e4d_0b5af1ca31cf47f69a5862754ef135be~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_0b5af1ca31cf47f69a5862754ef135be~mv2.webp)
International IT
12 de nov. de 20212 min de leitura
Ransomware: Dicas de defesa para pequenas e médias empresas
A FTC (Federal Trade Commission), agência governamental dos EUA, compartilhou orientações para pequenas e médias empresas sobre como...
![Check Point reconhecida como líder no Quadrante Mágico da Gartner para Network Firewalls em 2021](https://static.wixstatic.com/media/e57e4d_34397d8594a64a94b4be92193830dab6~mv2.png/v1/fill/w_428,h_321,fp_0.50_0.50,q_95,enc_auto/e57e4d_34397d8594a64a94b4be92193830dab6~mv2.webp)
International IT
11 de nov. de 20213 min de leitura
Check Point reconhecida como líder no Quadrante Mágico da Gartner para Network Firewalls em 2021
A Check Point Software Technologies, fornecedora de soluções de segurança cibernética global, foi reconhecida como líder no Quadrante...
![Upload de Arquivos: 10 práticas recomendadas para prevenir ataques cibernéticos](https://static.wixstatic.com/media/911aa6_340d071a779c43ae9a939ff504df539c~mv2.png/v1/fill/w_428,h_321,fp_0.50_0.50,q_95,enc_auto/911aa6_340d071a779c43ae9a939ff504df539c~mv2.webp)
International IT
9 de nov. de 20213 min de leitura
Upload de Arquivos: 10 práticas recomendadas para prevenir ataques cibernéticos
Os uploads de arquivos são essenciais no mundo corporativo, especialmente em serviços, aplicativos de negócios e atividades ligadas a...
![](https://static.wixstatic.com/media/e57e4d_eb6eb975d1cd489891350d2a3fb4df07~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_eb6eb975d1cd489891350d2a3fb4df07~mv2.webp)
![LockBit 2.0: Atento SA é nova vítima da onda de ataques ransomware no Brasil](https://static.wixstatic.com/media/e57e4d_eb6eb975d1cd489891350d2a3fb4df07~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_eb6eb975d1cd489891350d2a3fb4df07~mv2.webp)
International IT
19 de out. de 20212 min de leitura
LockBit 2.0: Atento SA é nova vítima da onda de ataques ransomware no Brasil
A Atento SA, empresa prestadora de serviços de call center, foi vítima de ataques realizados por operadores do ransomware Lockbit 2.0....
![](https://static.wixstatic.com/media/nsplsh_70625f6c46385657615055~mv2_d_5760_3840_s_4_2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/nsplsh_70625f6c46385657615055~mv2_d_5760_3840_s_4_2.webp)
![PixStealer: Hackers utilizam malware para novo golpe envolvendo o Pix](https://static.wixstatic.com/media/nsplsh_70625f6c46385657615055~mv2_d_5760_3840_s_4_2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/nsplsh_70625f6c46385657615055~mv2_d_5760_3840_s_4_2.webp)
International IT
8 de out. de 20212 min de leitura
PixStealer: Hackers utilizam malware para novo golpe envolvendo o Pix
Hackers utilizaram dois aplicativos Android para induzir os usuários do ecossistema de pagamento instantâneo Pix a realizar uma...
![](https://static.wixstatic.com/media/e57e4d_94b8a23859b34396bc160533d179a492~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_94b8a23859b34396bc160533d179a492~mv2.webp)
![Ataques de Dia Zero (Zero Day) batem recorde em 2021](https://static.wixstatic.com/media/e57e4d_94b8a23859b34396bc160533d179a492~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_94b8a23859b34396bc160533d179a492~mv2.webp)
International IT
23 de set. de 20214 min de leitura
Ataques de Dia Zero (Zero Day) batem recorde em 2021
Uma exploração de dia zero consiste em realizar um ataque cibernético utilizando uma vulnerabilidade anteriormente desconhecida. A...
![](https://static.wixstatic.com/media/e57e4d_e7120aa2e02740c6bd8df5352681ab03~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_e7120aa2e02740c6bd8df5352681ab03~mv2.webp)
![Brasil discute criação de Estratégia Nacional de Combate ao Crime Cibernético](https://static.wixstatic.com/media/e57e4d_e7120aa2e02740c6bd8df5352681ab03~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_e7120aa2e02740c6bd8df5352681ab03~mv2.webp)
International IT
13 de set. de 20212 min de leitura
Brasil discute criação de Estratégia Nacional de Combate ao Crime Cibernético
A Federação Brasileira de Bancos (Febraban) e o Ministério da Justiça e Segurança Pública discutiram a criação de estratégias para...
![](https://static.wixstatic.com/media/e57e4d_ce777bd0d2294dc29c4ba666d847adaf~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_ce777bd0d2294dc29c4ba666d847adaf~mv2.webp)
![CISA e FBI: Risco de ataque ransomware aumenta em feriados e fins de semana](https://static.wixstatic.com/media/e57e4d_ce777bd0d2294dc29c4ba666d847adaf~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_ce777bd0d2294dc29c4ba666d847adaf~mv2.webp)
International IT
2 de set. de 20212 min de leitura
CISA e FBI: Risco de ataque ransomware aumenta em feriados e fins de semana
O FBI (Federal Bureau of Investigation) e a CISA (Cybersecurity and Infrastructure Security Agency) divulgaram um comunicado conjunto...
![80% das empresas globais devem enfrentar ciberataques em 2022](https://static.wixstatic.com/media/e57e4d_8f35fa84257f4f5aa16f1bab62750e6e~mv2.png/v1/fill/w_428,h_321,fp_0.50_0.50,q_95,enc_auto/e57e4d_8f35fa84257f4f5aa16f1bab62750e6e~mv2.webp)
International IT
1 de set. de 20212 min de leitura
80% das empresas globais devem enfrentar ciberataques em 2022
De acordo com um estudo da Trend Micro, empresa focada em soluções de cibersegurança, 80% das organizações globais correm o risco de...
![](https://static.wixstatic.com/media/e57e4d_697eb92bc3a94e77ab6c4feb2913d849~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_697eb92bc3a94e77ab6c4feb2913d849~mv2.webp)
![Check Point Harmony: Uma solução segura para trabalho remoto](https://static.wixstatic.com/media/e57e4d_697eb92bc3a94e77ab6c4feb2913d849~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_697eb92bc3a94e77ab6c4feb2913d849~mv2.webp)
International IT
1 de set. de 20213 min de leitura
Check Point Harmony: Uma solução segura para trabalho remoto
O mundo dos negócios mudou completamente desde o início da pandemia, quando a maioria das empresas experimentou uma explosão no trabalho...
![](https://static.wixstatic.com/media/e57e4d_908d833b0c1a4c128985912b7f9476ad~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_908d833b0c1a4c128985912b7f9476ad~mv2.webp)
![Bloqueie conteúdo de phishing com DLP proativo](https://static.wixstatic.com/media/e57e4d_908d833b0c1a4c128985912b7f9476ad~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_908d833b0c1a4c128985912b7f9476ad~mv2.webp)
International IT
24 de ago. de 20213 min de leitura
Bloqueie conteúdo de phishing com DLP proativo
A principal funcionalidade do OPSWAT Proactive DLP (Data Loss Prevention) é detectar e proteger dados sensíveis e confidenciais contra...
![Ciberataques: O que são e quais são os principais tipos?](https://static.wixstatic.com/media/e57e4d_1baa948273894b0ca1934b5cca49eb55~mv2.png/v1/fill/w_428,h_321,fp_0.50_0.50,q_95,enc_auto/e57e4d_1baa948273894b0ca1934b5cca49eb55~mv2.webp)
International IT
24 de ago. de 20212 min de leitura
Ciberataques: O que são e quais são os principais tipos?
Um ataque cibernético é uma tentativa maliciosa e deliberada feita por um indivíduo ou organização com o intuito de invadir o sistema de...
![](https://static.wixstatic.com/media/e57e4d_6f1ddfbdcc134302995773c0700b04ff~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_6f1ddfbdcc134302995773c0700b04ff~mv2.webp)
![Quais os riscos do ataque de ransomware ao Tesouro Nacional?](https://static.wixstatic.com/media/e57e4d_6f1ddfbdcc134302995773c0700b04ff~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_6f1ddfbdcc134302995773c0700b04ff~mv2.webp)
International IT
18 de ago. de 20212 min de leitura
Quais os riscos do ataque de ransomware ao Tesouro Nacional?
A Secretaria do Tesouro Nacional é a mais nova vítima da crescente ofensiva de ataques cibernéticos contra empresas e organizações. Os...
![](https://static.wixstatic.com/media/e57e4d_8245effeb0fd494eaff8a9c0c6b96de2~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_8245effeb0fd494eaff8a9c0c6b96de2~mv2.webp)
![Ataque do Grupo Indra ao Irã revela ameaças à infraestrutura crítica global](https://static.wixstatic.com/media/e57e4d_8245effeb0fd494eaff8a9c0c6b96de2~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_8245effeb0fd494eaff8a9c0c6b96de2~mv2.webp)
International IT
17 de ago. de 20212 min de leitura
Ataque do Grupo Indra ao Irã revela ameaças à infraestrutura crítica global
O ataque cibernético realizado pelo Grupo Indra ao sistema de trens do Irã serve de alerta à governos e corporações em todo o mundo sobre...
Confira todos os materiais gratuitos
bottom of page