Blog na Home



29.07.21

Impulsionando a conscientização sobre segurança cibernética através do programa de certificação Fortinet NSE


A conscientização sobre a segurança cibernética continua sendo um dos maiores obstáculos de segurança que as organizações enfrentam hoje, à medida que as ameaças continuam a se tornar mais sofisticadas e comuns. Na verdade, de acordo com o último FortiGuard Labs Global Threat Landscape Report, o número de ataques de ransomware em dezembro de 2020 […]

Leia Mais

27.07.21

Malware no macOS agora atinge o Google Chrome e telegram


Um malware conhecido por ter como alvo o sistema operacional macOS foi atualizado mais uma vez para adicionar mais recursos ao seu conjunto de ferramentas que permite acumular e infiltrar dados confidenciais armazenados em uma variedade de aplicativos, incluindo aplicativos como Google Chrome e Telegram. O XCSSET foi descoberto em agosto de 2020, quando foi […]

Leia Mais

22.07.21

Desafios de segurança cibernética na implementação 5G


A rede móvel de quinta geração, ou 5G, mudou a forma como as pessoas e dispositivos se conectam, fornecendo velocidades de dados mais rápidas, baixa latência, maior confiabilidade, maior capacidade de rede, maior disponibilidade e melhores experiências de usuário. Como acontece com qualquer nova tecnologia, no entanto, a implantação 5G traz novos desafios de segurança, […]

Leia Mais

21.07.21

Novo vazamento revela abuso de Pegasus spyware para empresas de jornalismo no mundo todo


Uma investigação abrangente sobre um vazamento de dados de mais de 50.000 números de telefone revelou um amplo uso indevido do “spyware de nível militar” da empresa israelense NSO Group, Pegasus, para facilitar violações de direitos humanos ao vigiar chefes de estado, ativistas, jornalistas e advogados em todo o mundo . Apelidado de “Projeto Pegasus”, […]

Leia Mais

15.07.21

Hackers usam novo truque para desativar avisos de segurança de macro em arquivos maliciosos do Office


Embora seja uma norma para campanhas de phishing que distribuem documentos do Microsoft Office como arma para solicitar que as vítimas habilitem macros para acionar a cadeia de infecção diretamente, novas descobertas indicam que os invasores estão usando documentos não maliciosos para desativar os avisos de segurança antes de executar o código da macro para […]

Leia Mais

13.07.21

Ataque da cadeia de suprimentos da Kaseya atinge quase 40 provedores de serviços com REvil Ransomware


Os atores da ameaça por trás da notória operação do crime cibernético REvil parecem ter promovido o ransomware por meio de uma atualização do software de gerenciamento de TI da Kaseya, atingindo cerca de 40 clientes em todo o mundo, no que é um exemplo de um ataque generalizado de ransomware à cadeia de suprimentos. […]

Leia Mais

08.07.21

Repensando a segurança de aplicativos na era das APIs


Proteger os aplicativos na era da API pode ser uma batalha difícil. À medida que o desenvolvimento acelera, a responsabilidade se torna obscura e fazer com que os controles funcionem se torna um desafio em si. É hora de repensarmos nossas estratégias de segurança de aplicativos para refletir novas prioridades, princípios e processos na era […]

Leia Mais

06.07.21

6 práticas para se preparar para uma possível violação de dados e incidentes de segurança


Incidentes de segurança e violações de dados podem ter efeitos muito destrutivos e devastadores em uma organização. Na verdade, de acordo com o Relatório anual de custo de uma violação de dados do Ponemon Institute, o custo total médio de uma violação de dados é de cerca de $ 3,92 milhões de doláres, com uma […]

Leia Mais

01.07.21

Estratégias e casos de uso para segurança em nuvem privada com Fortinet


Quando a migração para a nuvem começou originalmente, algumas organizações muitas vezes adotaram serviços de nuvem pública porque os custos de operação, projeto e manutenção de implantações de nuvem privada pareciam insustentáveis. No entanto, à medida que os cibercriminosos visam cada vez mais os serviços de nuvem pública, as organizações começaram a implementar nuvens privadas […]

Leia Mais

29.06.21

5 passos críticos para se recuperar de um ataque de ransomware


Os hackers estão usando cada vez mais o ransomware como uma ferramenta eficaz para interromper negócios e financiar atividades maliciosas. Uma análise recente por especialistas de segurança revelou que os ataques de ransomware dobraram em 2020, e especialistas preveem que um ataque de ransomware ocorrerá a cada 11 segundos em 2021. As empresas devem se […]

Leia Mais

Parceiros

Av. Dom João VI, 11, Edf. Seta Empresarial, 2º Andar, Brotas | Cep: 40.285-000 | Salvador - Bahia - Brasil
Tel.: 71 3018-7381 / 3018-7381 www.xlogic.com.br - sac@xlogic.com.br

XLOGIC. © 2021. Todos os direitos reservados.