out 18, 2023
Como é o ciclo de vida de um ataque ransomware?
Por Caique Barqueta: Nossa equipe de Threat Intelligence, o Heimdall, analisou e explicou detalhadamente todo o…
out 04, 2023
Principais grupos de ameaça que visam o Brasil: conheça o Red Apollo
Por Ismael Rocha: Uma ameaça persistente avançada (APT) trabalha para acessar redes e sistemas de computadores…
set 27, 2023
Hackers usam aplicativo de mensagem para crimes cibernéticos
Por Caique Barqueta: Podemos afirmar que o Telegram é um aplicativo de mensagens que está sendo…
set 14, 2023
Deepfake Phishing: o que fazer quando a fraude assume uma identidade confiável?
Os deepfakes, utilizando avançadas técnicas de inteligência artificial, estão se tornando uma arma perigosa nas mãos…
ago 30, 2023
Principais grupos de ameaças que visam o Brasil: conheça o APT41
Por Ismael Rocha: Uma ameaça persistente avançada (APT) trabalha para acessar redes e sistemas de computadores…
ago 23, 2023
O poder da IA Generativa: Saiba como os avanços tecnológicos desafiam a cibersegurança
Nos últimos anos, a Inteligência Artificial Generativa tem se destacado como uma ferramenta poderosa para criar…
ago 15, 2023
ISH Tecnologia mantém liderança no mercado de cibersegurança brasileiro pelo quarto ano consecutivo, segundo ISG Provider Lens™
A ISH Tecnologia manteve a liderança no mercado de segurança digital brasileiro, segundo estudo da ISG Provider Lens™,…
ago 02, 2023
Principais grupos de ameaças que visam o Brasil: conheça o Lazarus Group
Por Ismael Rocha: Uma ameaça persistente avançada (APT) trabalha para acessar redes e sistemas de computadores…
jul 26, 2023
Descubra como o MDR pode defender sua empresa contra ameaças cibernéticas
Em uma era dominada pela digitalização, enfrentamos um aumento alarmante não apenas na escala, mas também…
jul 19, 2023
A importância da forense digital em incidentes cibernéticos
Por Heimdall e ISH DFIR: À medida que os incidentes cibernéticos ocorrem nas organizações é fundamental…