top of page
![](https://static.wixstatic.com/media/e57e4d_c95cf7add3e2484d805320941c90cd65~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_c95cf7add3e2484d805320941c90cd65~mv2.webp)
![NDR: Quais os benefícios de uma solução de Network Detection and Response?](https://static.wixstatic.com/media/e57e4d_c95cf7add3e2484d805320941c90cd65~mv2.jpg/v1/fill/w_340,h_255,fp_0.50_0.50,q_90,enc_auto/e57e4d_c95cf7add3e2484d805320941c90cd65~mv2.webp)
![](https://static.wixstatic.com/media/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.webp)
![Monitoramento de Fluxo de Rede: Vantagens e Benefícios](https://static.wixstatic.com/media/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.jpg/v1/fill/w_339,h_255,fp_0.50_0.50,q_90,enc_auto/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.webp)
![](https://static.wixstatic.com/media/e57e4d_2f38a89429434bbda914732fee7215fb~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_2f38a89429434bbda914732fee7215fb~mv2.webp)
![Ataques DDoS: Orientações para preparar sua defesa cibernética](https://static.wixstatic.com/media/e57e4d_2f38a89429434bbda914732fee7215fb~mv2.jpg/v1/fill/w_340,h_255,fp_0.50_0.50,q_90,enc_auto/e57e4d_2f38a89429434bbda914732fee7215fb~mv2.webp)
![](https://static.wixstatic.com/media/e57e4d_3a6a9a2f14294d5d85298b28aa394a8b~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_3a6a9a2f14294d5d85298b28aa394a8b~mv2.webp)
![Zero Trust Network Access (ZTNA): A Evolução da VPN](https://static.wixstatic.com/media/e57e4d_3a6a9a2f14294d5d85298b28aa394a8b~mv2.jpg/v1/fill/w_339,h_255,fp_0.50_0.50,q_90,enc_auto/e57e4d_3a6a9a2f14294d5d85298b28aa394a8b~mv2.webp)
Buscar
![](https://static.wixstatic.com/media/e57e4d_565d471041e947a7a6038d0b428c54c5~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_565d471041e947a7a6038d0b428c54c5~mv2.webp)
![Alibaba é hackeado: 1 bilhão de dados vazados](https://static.wixstatic.com/media/e57e4d_565d471041e947a7a6038d0b428c54c5~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_565d471041e947a7a6038d0b428c54c5~mv2.webp)
International IT
- 17 de jun. de 2021
- 1 min
Alibaba é hackeado: 1 bilhão de dados vazados
O Grupo Alibaba foi vítima de uma operação de hackers que durou meses. Os invasores foram auxiliados por um consultor de marketing que...
![](https://static.wixstatic.com/media/nsplsh_4116eb70bc054f6f9fef6b043594f9db~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/nsplsh_4116eb70bc054f6f9fef6b043594f9db~mv2.webp)
![JBS não priorizou investimentos em cibersegurança e pagou resgate de US$ 11 milhões em bitcoin](https://static.wixstatic.com/media/nsplsh_4116eb70bc054f6f9fef6b043594f9db~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/nsplsh_4116eb70bc054f6f9fef6b043594f9db~mv2.webp)
International IT
- 10 de jun. de 2021
- 2 min
JBS não priorizou investimentos em cibersegurança e pagou resgate de US$ 11 milhões em bitcoin
Segundo a Bloomberg, executivos da JBS não consideraram a implementação de tecnologia de segurança cibernética e monitoramento uma...
![](https://static.wixstatic.com/media/e57e4d_b3e30673daf442dd87769e6414f68416~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_b3e30673daf442dd87769e6414f68416~mv2.webp)
![RockYou2021: 8,4 bilhões de entradas na maior compilação de senhas vazadas da história](https://static.wixstatic.com/media/e57e4d_b3e30673daf442dd87769e6414f68416~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_b3e30673daf442dd87769e6414f68416~mv2.webp)
International IT
- 9 de jun. de 2021
- 1 min
RockYou2021: 8,4 bilhões de entradas na maior compilação de senhas vazadas da história
Um usuário de um fórum hacker postou um enorme arquivo TXT de 100 GB que contém 8,4 bilhões de entradas de senhas, provavelmente...
![](https://static.wixstatic.com/media/nsplsh_734f4b394e6a4c41724377~mv2_d_6240_4160_s_4_2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/nsplsh_734f4b394e6a4c41724377~mv2_d_6240_4160_s_4_2.webp)
![PuzzleMaker: Hackers usam vulnerabilidade zero-day do Chrome e do Windows 10](https://static.wixstatic.com/media/nsplsh_734f4b394e6a4c41724377~mv2_d_6240_4160_s_4_2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/nsplsh_734f4b394e6a4c41724377~mv2_d_6240_4160_s_4_2.webp)
International IT
- 8 de jun. de 2021
- 2 min
PuzzleMaker: Hackers usam vulnerabilidade zero-day do Chrome e do Windows 10
Os pesquisadores de segurança da Kaspersky descobriram uma nova onda de ataques realizada por um grupo de hackers batizado de...
![](https://static.wixstatic.com/media/nsplsh_6430436173454d48445173~mv2_d_2748_1767_s_2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/nsplsh_6430436173454d48445173~mv2_d_2748_1767_s_2.webp)
![Necro Python Bot é atualizado para explorar falha em servidores VMware e minerar criptomoedas](https://static.wixstatic.com/media/nsplsh_6430436173454d48445173~mv2_d_2748_1767_s_2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/nsplsh_6430436173454d48445173~mv2_d_2748_1767_s_2.webp)
International IT
- 4 de jun. de 2021
- 2 min
Necro Python Bot é atualizado para explorar falha em servidores VMware e minerar criptomoedas
Um malware multi-plataforma baseado em Python direcionado a dispositivos Windows e Linux foi atualizado para explorar o mais recente bug...
Confira todos os materiais gratuitos
bottom of page