Quantcast
Channel: Symantec Connect - Products
Browsing all 208 articles
Browse latest View live

Como o iOS 8 Afetará a Segurança de iPhones e iPads

Apple’s mobile OS has been enhanced, but is it more secure?Read more...

View Article


Um Olhar sobre o Android L – O Próximo Nível

Google wants Android everywhere and on everything but what does this mean for user security?Read more...

View Article


Dragonfly: Empresas de Energia Ocidentais Sob Ameaça de Sabotagem

Cyberespionage campaign stole information from targets and had the capability to launch sabotage operations.Read more...

View Article

O Client Endpoint protection version: 12.1.2015.2015 roda em Windows 2012 R2 x64

I need a solution Gostaria de saber se o Client Endpoint protection version: 12.1.2015.2015 roda em Windows 2012 R2 x64? I wonder if the Client Endpoint protection version: 12.1.2015.2015 runs on...

View Article

Image may be NSFW.
Clik here to view.

- Application Error

I need a solution estou tentando instalar, o symantec Endpoint protection manager em um win servidor 2003 64bits. e está mensagem está aparecendo. 

View Article


O quanto seguro é o seu quantified self? Tecnologia de rastreamento,...

Entusiastas do automonitoramento estão gerando uma torrente de informações pessoais por meio de aplicativos e dispositivos. Esses dados e informações estão a salvo de olhares indesejados?Read more...

View Article

1.2 bilhão de Credenciais Roubadas Colocam em Xeque o Sistema de Senhas

Grupo de cibercriminosos russos roubou nomes de usuário e senhas de 420 mil sites. Talvez seja a hora de deixar de utilizar senhas.Read more...

View Article

Turla: Ferramenta de Espionagem tem Governos e Diplomatas como Alvos

Cyberespionage group uses sophisticated malware to target former Eastern Bloc countries.Read more...

View Article


Hundred of Clients out of date.

I need a solution Hi, I need some help. I have Hundreds a clients out of date, Stuck on July 10, 2014. Clients are connecting to the SEPM Console. No GUPS in place.Here is one of the live update logs...

View Article


Medo do Ebola é usado como isca que pode levar à infecção por malware

Ebola news is bait for attackers to steal login credentials and install Trojan.Zbot, Trojan.Blueso, W32.Spyrat, and Backdoor.Breut malware.Read more...

View Article

7 dicas para proteger a sua força de trabalho móvel

We all know that nowadays malware isn't just a PC problem. With increasing numbers of organizations letting employees use their own mobile devices for business purposes, they have a lot on the line....

View Article

A Internet das Coisas: Faça da proteção uma prioridade

Having all of our useful belongings connected to the Internet could have great potential to make our lives easier; however, it also leaves us more vulnerable to security issues. Here's how Symantec is...

View Article

Cuidado com golpes que utilizam notícias relacionadas às fotos de...

Scammers look to capitalize on narrative of an iCloud breach and public interest in additional stolen photos and videos.Read more...

View Article


IDs da Apple são alvo de campanha de phishing do botnet Kelihos

Dias depois da descoberta de que diversas celebridades tiveram suas contas no iCloud comprometidas, um grande botnet voltou sua atenção aos clientes da Apple e lançou uma campanha de phishing por...

View Article

Quantas pessoas se beneficiam do roubo de cartões de crédito?

The Underground Economy, Pt. 3 We all know that a common form of information gained in data breaches from individuals and organizations is credit card numbers and verification credentials, but what...

View Article


Hacking como Serviço: Quanto custa para hackear uma conta?

The Underground Economy, Pt. 4 How much does hiring an underground hacker cost these days? Symantec takes a closer look at Hacking as a Service (HaaS), and why the number of hackers has boomed in...

View Article

O malware ainda detecta máquinas virtuais?

No campo da segurança, máquinas virtuais (Virtual Machines - VM) são utilizadas há muitos anos e são populares entre pesquisadores, pois permitem que malwares possam ser executados e analisados sem...

View Article


Como proteger seu novo iPhone em três passos simples

Com a chegada do Iphone 6 e do Iphone 6 Plus, a Symantec compartilha um blog post que apresenta três passos simples para garantir a segurança dos dispositivos e contas da Apple.Read more...

View Article

Shellshock: Tudo que você precisa saber sobre a vulnerabilidade Bash Bug

Web servers at risk as new vulnerability potentially affects most versions of Linux and Unix, as well as Mac OS X.Read more...

View Article

Importante desafio de segurança para novo padrão de comunicação dos carros

While V2V communications will enable a range of safety applications, securing the protocol will require a system of unprecedented complexity.Read more...

View Article
Browsing all 208 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>