Um estudo com 5.400 profissionais de TI revelou uma correlação entre a experiência direta com ransomware e a adoção do ZTNA. As organizações que sofreram um ataque de ransomware no ano anterior (definido
Av. Hilário Pereira de Souza, 406 - Sala 910 - Osasco/SP (11) 4380-9796
Um estudo com 5.400 profissionais de TI revelou uma correlação entre a experiência direta com ransomware e a adoção do ZTNA. As organizações que sofreram um ataque de ransomware no ano anterior (definido
Uma abordagem pró-ativa em várias camadas evita, protege e imuniza os dados de backup contra ransomware e outros ataques cibernéticos. O armazenamento em nuvem imutável com AWS Object Lock protege os dados de
Casos da ameaça digital que 'tranca' dados disparou no Brasil e no mundo. Entenda o que a Lei Geral de Proteção de Dados (LGPD) tem a ver com isso. As empresas precisam fazer
Um dos maiores enganos é imaginar que os ataques de ransomware têm como alvo apenas empresas de grande porte, com faturamento suficiente para pagar as grandes somas exigidas para ter novamente acesso aos
A Sophos anunciou nesta quinta-feira, 8, os resultados de sua pesquisa global, "The IT Security Team: 2021 and Beyond", que mostra como o aumento dos desafios de segurança durante a pandemia ofereceu às
Os governos e a aplicação da lei odeiam quando as vítimas de ransomware pagam o resgate que quase sempre ocorre após um ataque de ransomware, e você pode entender por quê, visto que os
Até agora, em 2020, o processo de recuperação após os 11 maiores ataques de ransomware já custou aos órgãos públicos municipais, universidades e empresas privadas mais de US$ 144 milhões, sem contar a perda de
Quando este artigo foi escrito, grandes desastres eram notícia na mídia internacional, como os incêndios florestais que devastaram grande parte da Califórnia, o furacão Laura, categoria 4, que deixou um rastro de destruição
A Sophos divulgou nesta quinta-feira, 6, um novo relatório no SophosLabs Uncut, o ‘Living off another land: Ransomware borrows vulnerable driver to remove security software’, que mostra como cibercriminosos utilizaram, pela primeira vez na história,