31 de maio Arte digital e NFTs estão redefinindo o 'Real' por Stambol À medida que as conversas sobre arte digital e NFTs (tokens não fungíveis) proliferam em todo o mundo, vemos muito...
Tempo de leitura: 4 minutosO aumento da dependência de computadores e do acesso aos dados torna uma organização mais vulnerável a ameaças à segurança cibernética. Com o aumento...
Tempo de leitura: 3 minutos As interrupções costumam ser imprevistas. Este poderia ser um evento catastrófico como um furacão, um incêndio ou um terremoto. Interrupções,...
Tempo de leitura: 2 minutosUsando campanhas de phishing em massa e kits prontos para uso, criminosos cibernéticos baseados em diferentes regiões do mundo estão executando sofisticados...
Tempo de leitura: 5 minutosHá um dilema sobre a coleta de eventos de produtos Endpoint Detection and Response (EDR). Coletando todos os eventos gerados por...
Tempo de leitura: 6 minutos Os criadores do labirinto ameaçam publicar os dados confidenciais das vítimas, a menos que o resgate seja pago. Equipe de segurança cibernética da Comodo...
Tempo de leitura: 6 minutosA equipe Comodo Cyber Security revela o funcionamento interno da última cepa desta ameaça persistenteA equipe Comodo Cyber Security...
Tempo de leitura: 4 minutos A maioria das pessoas já conhece o ransomware, certamente aquelas que leem regularmente a seção do blog Comodo e similares...
Tempo de leitura: 4 minutosIntrodução do PSIXBOT:PsiXBot é um trojan para roubo de dados, capaz de coletar dados confidenciais e senhas do computador da vítima. Pode...
Tempo de leitura: 3 minutos Todos nós já passamos por isso: você está pesquisando on-line e baixando um novo programa em seu computador. De repente, um pop-up...