Como o iOS 8 Afetará a Segurança de iPhones e iPads
Apple’s mobile OS has been enhanced, but is it more secure?Read more...
View ArticleUm Olhar sobre o Android L – O Próximo Nível
Google wants Android everywhere and on everything but what does this mean for user security?Read more...
View ArticleDragonfly: Empresas de Energia Ocidentais Sob Ameaça de Sabotagem
Cyberespionage campaign stole information from targets and had the capability to launch sabotage operations.Read more...
View ArticleO Client Endpoint protection version: 12.1.2015.2015 roda em Windows 2012 R2 x64
I need a solution Gostaria de saber se o Client Endpoint protection version: 12.1.2015.2015 roda em Windows 2012 R2 x64? I wonder if the Client Endpoint protection version: 12.1.2015.2015 runs on...
View Article- Application Error
I need a solution estou tentando instalar, o symantec Endpoint protection manager em um win servidor 2003 64bits. e está mensagem está aparecendo.
View ArticleO quanto seguro é o seu quantified self? Tecnologia de rastreamento,...
Entusiastas do automonitoramento estão gerando uma torrente de informações pessoais por meio de aplicativos e dispositivos. Esses dados e informações estão a salvo de olhares indesejados?Read more...
View Article1.2 bilhão de Credenciais Roubadas Colocam em Xeque o Sistema de Senhas
Grupo de cibercriminosos russos roubou nomes de usuário e senhas de 420 mil sites. Talvez seja a hora de deixar de utilizar senhas.Read more...
View ArticleTurla: Ferramenta de Espionagem tem Governos e Diplomatas como Alvos
Cyberespionage group uses sophisticated malware to target former Eastern Bloc countries.Read more...
View ArticleHundred of Clients out of date.
I need a solution Hi, I need some help. I have Hundreds a clients out of date, Stuck on July 10, 2014. Clients are connecting to the SEPM Console. No GUPS in place.Here is one of the live update logs...
View ArticleMedo do Ebola é usado como isca que pode levar à infecção por malware
Ebola news is bait for attackers to steal login credentials and install Trojan.Zbot, Trojan.Blueso, W32.Spyrat, and Backdoor.Breut malware.Read more...
View Article7 dicas para proteger a sua força de trabalho móvel
We all know that nowadays malware isn't just a PC problem. With increasing numbers of organizations letting employees use their own mobile devices for business purposes, they have a lot on the line....
View ArticleA Internet das Coisas: Faça da proteção uma prioridade
Having all of our useful belongings connected to the Internet could have great potential to make our lives easier; however, it also leaves us more vulnerable to security issues. Here's how Symantec is...
View ArticleCuidado com golpes que utilizam notícias relacionadas às fotos de...
Scammers look to capitalize on narrative of an iCloud breach and public interest in additional stolen photos and videos.Read more...
View ArticleIDs da Apple são alvo de campanha de phishing do botnet Kelihos
Dias depois da descoberta de que diversas celebridades tiveram suas contas no iCloud comprometidas, um grande botnet voltou sua atenção aos clientes da Apple e lançou uma campanha de phishing por...
View ArticleQuantas pessoas se beneficiam do roubo de cartões de crédito?
The Underground Economy, Pt. 3 We all know that a common form of information gained in data breaches from individuals and organizations is credit card numbers and verification credentials, but what...
View ArticleHacking como Serviço: Quanto custa para hackear uma conta?
The Underground Economy, Pt. 4 How much does hiring an underground hacker cost these days? Symantec takes a closer look at Hacking as a Service (HaaS), and why the number of hackers has boomed in...
View ArticleO malware ainda detecta máquinas virtuais?
No campo da segurança, máquinas virtuais (Virtual Machines - VM) são utilizadas há muitos anos e são populares entre pesquisadores, pois permitem que malwares possam ser executados e analisados sem...
View ArticleComo proteger seu novo iPhone em três passos simples
Com a chegada do Iphone 6 e do Iphone 6 Plus, a Symantec compartilha um blog post que apresenta três passos simples para garantir a segurança dos dispositivos e contas da Apple.Read more...
View ArticleShellshock: Tudo que você precisa saber sobre a vulnerabilidade Bash Bug
Web servers at risk as new vulnerability potentially affects most versions of Linux and Unix, as well as Mac OS X.Read more...
View ArticleImportante desafio de segurança para novo padrão de comunicação dos carros
While V2V communications will enable a range of safety applications, securing the protocol will require a system of unprecedented complexity.Read more...
View Article