Para Bruno Fonseca, C|CISO da Axa, não adianta o quão sofisticados são os sistemas de segurança, se no final do dia os utilizadores cometerem erros básicos que coloquem a sua empresa em risco.
Mesmo que siga todas as habituais regras de segurança, há ainda uma possibilidade de ser vítima de um ciberataque. O SAPO TEK falou com especialistas da Check Point, ESET e Kaspersky para saber quais são os sinais a que as vítimas devem estar atentas e as medidas que têm de tomar para mitigar as con
O Departamento de Justiça dos Estados Unidos descreve as ações levadas a cabo pelo grupo de seis hackers russos como o conjunto de ataques informáticos mais “disruptivos e destrutivos” alguma vez atribuídos a um grupo de cibercriminosos.
Das apps maliciosas aos ataques Man-in-the-Middle, a Check Point revela quais são as principais ameaças que afetam dispositivos móveis, sublinhando que a proteção dos equipamentos é uma necessidade, independentemente do sistema operativo usado.
Os especialistas de cibersegurança do Facebook acreditam que campanhas semelhantes se tornem populares entre os hackers e que a SilentFade seja usada para atacar ainda mais redes sociais e plataformas digitais, uma vez que foram encontradas variantes do malware que tinham como “alvo” o Twitter e a A
O quarto boletim do Observatório do CNCS indica ainda que 6% dos tipos de ameaças registadas pelo CERT.PT até ao final de agosto enquadram-se na categoria de malware, com cerca de dois milhões e meio de registos, em 2ª posição no ranking, depois das vulnerabilidades, com 90%.
A tecnológica acredita que mais importante que adotar estruturas de segurança nas empresas, é criar soluções de resiliência, considerando a recuperação rápida no caso de ser vítima de um ciberataque. Os sistemas de Zero Trust ganham principal destaque na sua filosofia de resiliência em manter os neg
A nova versão do malware Joker consegue passar quase despercebida, tanto aos olhos dos utilizadores como aos mecanismos de segurança da Play Store, uma vez que utiliza o mínimo de código possível e deixa uma “pegada” difícil de detetar.
Há uma campanha massiva de phishing em curso que usa o nome da Polícia Judiciária para tentar obter dados dos utilizadores. O email refere a necessidade de comparência do destinatário na PJ.
O site foi criado há quatro anos e é um esforço conjunto de várias entidades. Apesar dos bons resultados, nos últimos meses o número de ataques tem subido de forma alarmante.
Houve um crescimento de 124% de incidentes, segundo os registos no CERT.PT, relativos ao segundo trimestre do ano face ao período homólogo do ano passado.
Uma nova análise da Kaspersky detalha que o número de ataques relacionados com videojogos online está a aumentar significativamente. Os dados demonstram que o Minecraft é o jogo mais utilizado pelos cibercriminosos, assim como os títulos das séries CS:GO e Witcher.
No novo relatório trimestral da WatchGuard, os investigadores afirmam que os três primeiros meses do ano foram apenas o início das grandes mudanças no cenário das ameaças informáticas causadas pela pandemia de COVID-19.
Que mistérios esconde o novo ataque do InvisiMole group? No ESET Virtual World 2020, Zuzana Hromcová, investigadora da empresa de cibersegurança, revelou que um dos pontos-chave está na colaboração dos espiões informáticos com o Gamaredon, um grupo de cibercriminosos russos que voltou a atacar “em f
No ESET Virtual World 2020, Jean-Ian Boutin, Head of Threat Research na ESET Canadá, revelou a “mecânica” por trás de um recém-descoberto ataque de ciberespiões. A Operação In(ter)ception está longe de terminar, e uma coisa é certa, a empresa tem vindo a detetar mais incidentes do género do que no p
A pandemia foi a tempestade perfeita para os chief information security officers. Pedro Samuel Pires, responsável pela unidade de Cibersegurança na Fujitsu Portugal, revela as maiores prioridades ao nível da cibersegurança nesta fase.
Através de uma nova falha de segurança descoberta pelos investigadores da Pronom, os hackers podem instalar malware que se faz passar por aplicações legitimas. Os atacantes podem aceder às configurações das apps para ter acesso aos dados do utilizador, incluindo à sua localização em tempo real.