Empresa

search ✕
  • Soluções
    • Plataforma
      • Trend One
        Nossa Plataforma Unificada

        Ponte de proteção contra ameaças e gerenciamento de riscos cibernéticos

        Saiba mais
    • Por desafio
      • Por desafio
        • Por desafio
          Saiba mais
      • Entenda, Priorize & Mitigue Riscos
        • Entenda, Priorize & Mitigue Riscos

          Melhore sua postura de risco com gerenciamento de superfície de ataque

          Saiba mais
      • Proteger Aplicativos Nativos em Nuvem
        • Proteger Aplicativos Nativos em Nuvem

          Segurança que permite resultados de negócios

          Saiba mais
      • Proteja Seu Mundo Híbrido
        • Proteja Seu Mundo Híbrido e Multicloud

          Ganhe visibilidade e atenda às necessidades de negócios com segurança

          Saiba mais
      • Protegendo sua Força de Trabalho Sem Fronteiras
        • Protegendo sua Força de Trabalho Sem Fronteiras

          Conecte-se com confiança de qualquer lugar, em qualquer dispositivo

          Saiba mais
      • Elimine Pontos Cegos da Rede
        • Elimine Pontos Cegos da Rede

          Proteja os usuários e as principais operações em todo o seu ambiente

          Saiba mais
      • Veja mais. Responda mais rápido.
        • Veja mais. Responda mais rápido.

          Mova-se mais rápido do que seus adversários com XDR poderoso desenvolvido especificamente, gerenciamento de risco de superfície de ataque e recursos de zero trust

          Saiba mais
      • Amplie Sua Equipe
        • Amplie Sua Equipe Responda às Ameaças com Agilidade

          Maximize a eficácia com redução proativa de riscos e serviços gerenciados

          Saiba mais
    • Por função
      • Por função
        • Por função
          Saiba mais
      • CISO
        • CISO

          Impulsione o valor comercial com resultados mensuráveis de segurança cibernética

          Saiba mais
      • Gerente SOC
        • Gerente SOC

          Veja mais, aja mais rápido

          Saiba mais
      • Gerente de Infraestrutura
        • Gerente de Infraestrutura

          Evolua sua segurança para mitigar ameaças de forma rápida e eficaz

          Saiba mais
      • Criador e Desenvolvedor de Nuvem
        • Criador e Desenvolvedor de Nuvem

          Certifique-se de que o código seja executado apenas como pretendido

          Saiba mais
      • Cloud Security Ops
        • Cloud Security Ops

          Obtenha visibilidade e controle com segurança projetada para ambientes de nuvem

          Saiba mais
    • Por setor
      • Por setor
        • Por setor
          Saiba mais
      • Área da Saúde
        • Área da Saúde

          Proteja os dados, dispositivos e redes do paciente enquanto atende aos regulamentos

          Saiba mais
      • Fabricação
        • Fabricação

          Protegendo seus ambientes de fábrica – de dispositivos tradicionais a infraestruturas de última geração

          Saiba mais
      • Petróleo & Gás
        • Petróleo & Gás

          Segurança ICS/OT para o setor de serviços públicos de petróleo e gás

          Saiba mais
      • Serviço Elétrico
        • Serviço Elétrico

          Segurança ICS/OT para a concessionária de serviço elétrico

          Saiba mais
      • Automotivo
        • Automotivo
          Saiba mais
      • Redes 5G
        • Redes 5G
          Saiba mais
  • Produtos
    • Cloud Security
      • Cloud Security
        • Trend Cloud One
          Visão geral do Cloud Security

          A plataforma de segurança em nuvem mais confiável para desenvolvedores, equipes de segurança e empresas

          Saiba mais
      • Workload Security
        • Workload Security

          Proteja seu data center, nuvem e contêineres sem comprometer o desempenho, aproveitando uma plataforma de segurança em nuvem com recursos CNAPP

          Saiba mais
      • Cloud Security Posture Management
        • Cloud Security Posture Management

          Aproveite a visibilidade completa e a correção rápida

          Saiba mais
      • Container Security
        • Segurança de Container

          Simplifique a segurança de suas aplicações nativas em nuvem com varredura avançada de imagem de contêiner, controle de admissão baseado em políticas e proteção de tempo de execução de contêiner

          Saiba mais
      • File Storage Security
        • File Storage Security

          Segurança para serviços de armazenamento de arquivos/objetos em nuvem aproveitando arquiteturas de aplicativos nativos da nuvem

          Saiba mais
      • Endpoint Security
        • Endpoint Security

          Defenda seus endpoints em todos os estágios

          Saiba mais
      • Network Security
        • Network Security

          Detecção avançada de segurança de rede nativa em nuvem, proteção e interrupção de ameaças cibernéticas para seus ambientes de uma ou várias nuvens.

          Saiba mais
      • Open Source Security
        • Open Source Security

          Visibilidade e monitoramento de vulnerabilidades de código-aberto para SecOps

          Saiba mais
    • Network Security
      • Network Security
        • Visão Geral Network Security

          Expanda o poder do XDR com detecção e resposta de rede

          Saiba mais
      • Network Intrusion Prevention (IPS)
        • Network Intrusion Prevention (IPS)

          Proteja-se contra vulnerabilidades conhecidas, desconhecidas e não divulgadas da sua rede

          Saiba mais
      • Breach Detection System (BDS)
        • Breach Detection System (BDS)

          Detecte e responda a ataques direcionados que trafegam para dentro, para fora e lateralmente

          Saiba mais
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Redefina a confiança e a transformação digital segura com avaliações de risco contínuas

          Saiba mais
      • OT & ICS Security
        • OT & ICS Security
          Saiba mais
    • Endpoint & Email Security
      • Endpoint & Email Security
        • Visão Geral Endpoint & Email Security

          Proteja seus usuários em qualquer dispositivo, qualquer aplicação, em qualquer lugar com o Trend Micro Workforce One

          Saiba mais
      • Endpoint Protection
        • Endpoint Protection
          Saiba mais
      • Email Security
        • Email Security

          Impeça que phishing, malwares, ransomwares, fraudes e ataques direcionados infiltrem sua empresa

          Saiba mais
      • Mobile Security
        • Segurança para Dispositivos Móveis

          Proteção on-prem e em nuvem contra malware, aplicações maliciosas e outras ameaças móveis

          Saiba mais
    • Security Operations
      • Security Operations
        • Visão Geral Security Operations

          Visibilidade completa e centralizada em toda a empresa moderna com o Trend Vision One

          Saiba mais
      • Gerenciamento de Superfície de Ataque
        • Gerenciamento de Superfície de Ataque

          Operacionalizar uma estratégia baseada em Zero Trust

          Saiba mais
      • XDR (Detecção & Resposta Estendidas)
        • XDR (Detecção & Resposta Estendidas)

          Detenha os adversários mais rapidamente com uma perspectiva mais ampla e melhor contexto para caçar, detectar, investigar e responder a ameaças em uma única plataforma

          Saiba mais
      • Inteligência contra ameaças
        • Inteligência contra ameaças

          Fique à frente das últimas ameaças e proteja seus dados críticos com prevenção e análise contínuas de ameaças

          Saiba mais
    • Segurança Para Pequenas & Médias Empresas
      • Segurança Para Pequenas & Médias Empresas

        Interrompa as ameaças com proteção abrangente, configure e esqueça

        Saiba mais
    • Todos os Produtos, Serviços e Testes
      • Todos os Produtos, Serviços e Testes
        Saiba mais
  • Pesquisa
    • Pesquisa
      • Pesquisa
        • Pesquisa
          Saiba mais
      • Sobre nossa Pesquisa
        • Sobre nossa Pesquisa
          Saiba mais
      • Pesquisas, notícias e perspectivas
        • Pesquisas, notícias e perspectivas
          Saiba mais
      • Pesquisas e análises
        • Pesquisas e análises
          Saiba mais
      • Blog
        • Blog
          Saiba mais
      • Notícias sobre Segurança
        • Notícias sobre Segurança
          Saiba mais
      • Zero Day Initiatives (ZDI)
        • Zero Day Initiatives (ZDI)
          Saiba mais
  • Serviços
    • Nossos Serviços
      • Nossos Serviços
        • Nossos Serviços
          Saiba mais
      • Pacotes de Serviços
        • Pacotes de Serviços

          Aumente as equipes de segurança com detecção, resposta e suporte gerenciados 24 horas por dia, 7 dias por semana, 365 dias por ano

          Saiba mais
      • Managed XDR
        • Managed XDR

          Aumente sua equipe com detecção e resposta gerenciadas (MDR) em e-mails endpoints, servidores, workloads em nuvem e redes.

          Saiba mais
      • Serviços de suporte
        • Serviços de suporte
          Saiba mais
  • Parceiros
    • Canais Parceiros
      • Canais Parceiros
        • Visão geral dos Canais Parceiros

          Faça sua empresa crescer enquanto protege seus clientes com a melhor e mais completa segurança multicamadas do segmento

          Saiba mais
      • Prestadores de Serviços Gerenciados
        • Prestadores de Serviços Gerenciados

          Faça parceria com um especialista líder em cibersegurança, aproveite soluções comprovadas projetadas para MSPs

          Saiba mais
      • Prestadores de Serviços de Nuvem (CSPs)
        • Prestadores de Serviços de Nuvem (CSPs)

          Adicione segurança líder de mercado às suas ofertas de serviços em nuvem, não importa qual plataforma você usa

          Saiba mais
      • Serviços Profissionais
        • Serviços Profissionais

          Aumente a receita com a segurança líder do setor

          Saiba mais
      • Resellers
        • Revendedores

          Descubra as possibilidades

          Saiba mais
      • Marketplace
        • Marketplace
          Saiba mais
      • Integradores de sistemas
        • Integradores de sistemas
          Saiba mais
    • Parceiros da Alianças
      • Parceiros da Alianças
        • Visão geral de Alianças

          Trabalhamos com os melhores para você otimizar seu desempenho e valor

          Saiba mais
      • Parceiros da Alianças de Tecnologia
        • Parceiros da Alianças de Tecnologia
          Saiba mais
      • Nossos Parceiros de Alianças
        • Nossos Parceiros de Alianças
          Saiba mais
    • Ferramentas de parceiros
      • Ferramentas de parceiros
        • Ferramentas de parceiros
          Saiba mais
      • Login de Parceiro
        • Login de Parceiro
          Login
      • Treinamento e certificação
        • Treinamento e certificação
          Saiba mais
      • Sucessos de Parceiros
        • Sucessos de Parceiros
          Saiba mais
      • Distribuidores
        • Distribuidores
          Saiba mais
      • Encontre um Parceiro
        • Encontre um Parceiro
          Saiba mais
  • Sobre
    • Por que a Trend Micro
      • Por que a Trend Micro
        • Por que a Trend Micro
          Saiba mais
      • O Diferencial Trend Micro
        • O Diferencial Trend Micro
          Saiba mais
      • Casos de Sucesso de Clientes
        • Casos de Sucesso de Clientes
          Saiba mais
      • Reconhecimento do mercado
        • Reconhecimento do mercado
          Saiba mais
      • Alianças estratégicas
        • Alianças estratégicas
          Saiba mais
    • Empresa
      • Empresa
        • Empresa
          Saiba mais
      • Trust Center
        • Trust Center
          Saiba mais
      • História
        • História
          Saiba mais
      • Diversidade, Equidade e Inclusão
        • Diversidade, Equidade e Inclusão
          Saiba mais
      • Responsabilidade social corporativa
        • Responsabilidade social corporativa
          Saiba mais
      • Liderança
        • Liderança
          Saiba mais
      • Especialistas em segurança
        • Especialistas em segurança
          Saiba mais
      • Educação em segurança na internet e cibersegurança
        • Educação em segurança na internet e cibersegurança
          Saiba mais
      • Jurídico
        • Jurídico
          Saiba mais
    • Recursos
      • Recursos
        • Recursos
          Saiba mais
      • Imprensa
        • Imprensa
          Saiba mais
      • Eventos
        • Eventos
          Saiba mais
      • Investidores
        • Investidores
          Saiba mais
      • Carreiras
        • Carreiras
          Saiba mais
      • Webinars
        • Webinars
          Saiba mais
  • Teste grátis
  • Fale conosco
Procurando soluções para casa?
Sob ataque?
Alertas
Não lido
Todos
  • Webinar: Trend Vision One Demo Series - Pontuação de Risco

    ✕

    Reserve seu lugar

Suporte
  • Portal de suporte empresarial
  • Ajuda contra vírus e ameaças
  • Renovações e Registro
  • Treinamento e certificação
  • Contate o Suporte
  • Encontre um Parceiro de Suporte
Recursos
  • Índice/Avaliação de Risco Cibernético
  • Centro de Recursos CISO
  • Centro de Recursos DevOps
  • O que é?
  • Enciclopédia de Ameaças
  • Avaliação de Saúde da Nuvem
  • Cyber Insurance
  • Glossário de Termos
  • Webinars
Fazer login
  • Suporte
  • Portal de Parceiros
  • Cloud One
  • Ativação e gerenciamento de produtos
  • Afiliado de referência
➔
search
✕
  • Notícias sobre segurança
  • Cyber Attacks

Cyber Attacks

PREVIOUS
NEXT
  • Páginas:
  • 1
  • ...
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • ...
  • 25
  • Korean Nuclear Plant Faces Data Leak and Destruction

    22 dezembro 2014
    South Korean nuclear company, Korea Hydro and Nuclear Power Co (KHNP), became the source of headlines when it fell victim to an attack that resulted in the leak of company information, including employee information and plant blue prints.
    Consulte Mais informação   
  • Evaluating the Security of Cyber-Physical Systems: AIS (Paper and Source Code Now Available) [blog]

    16 dezembro 2014
    During a security evaluation of AIS, we found that both the implementation, as well as the protocol specification of AIS, is affected by several threats, from spoofing and hijacking to availability disruption.
    Consulte Mais informação   
  • The Hack of Sony Pictures: What We Know and What You Need to Know

    08 dezembro 2014
    While Sony recovers from the massive hack, we continue to monitor investigations and developments. Here's a rundown of what happened, what was stolen, who’s being implicated, and tips on how you can defend against likely attacks. [updated]
    Consulte Mais informação   
  • WIPALL Malware Leads to #GOP Warning in Sony Hack [blog]

    06 dezembro 2014
    A look into the other WIPALL malware variants that may be linked to the Sony Pictures incident, including a variant that disables the running antivirus application and another that displays a warning message.
    Consulte Mais informação   
  • An Analysis of the “Destructive” Malware Behind FBI Warnings [blog]

    05 dezembro 2014
    How did hackers manage to drop a “warning“ wallpaper into Sony Pictures' office computers? With a malware family that we've seen before.
    Consulte Mais informação   
  • Sony Pictures Corporate Network Hit by Major Attack: Why You Need to Stay Ahead of Targeted Attacks

    03 dezembro 2014
    Dealing with attacks, intrusions, and data thefts is now a part of doing business for many organizations. The recent attack on Sony Pictures highlights the importance of proper incident response.
    Consulte Mais informação   
  • Hackers found using BlackEnergy malware to target critical infrastructure [blog]

    01 dezembro 2014
    The United States Industrial Control System Cyber Emergency Response Team recently released an advisory warning operators of industrial control systems that there is an active cyber crime campaign targeting them with Trojans and backdoor attacks.
    Consulte Mais informação   
  • Regin: Sophisticated Malware, But Not Without Precedent [blog]

    25 novembro 2014
    Reports have implicated a sophisticated piece of malware known as Regin that has been in use for years. Designed to carry out long-term stealthy surveillance on would-be victims, telecom companies are believed to have been its primary targets.
    Consulte Mais informação   
  • Backdoors: What They Are and How to Defend Networks against Them

    21 novembro 2014
    Backdoors are applications that open computers to remote access, and are used as a way to avoid detection and carry out targeted attacks. How can IT administrators secure their networks against these backdoor techniques?
    Consulte Mais informação   
  • Páginas:
  • 1
  • ...
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • ...
  • 25
PREVIOUS
NEXT

Experimente nossos serviços gratuitamente por 30 dias

  • Comece seu teste gratuito hoje

Recursos

  • Blog
  • Imprensa
  • Relatórios de ameaças
  • Centro de Recursos DevOps
  • Centro de Recursos CISO
  • Encontre um Parceiro

Suporte

  • Portal de suporte empresarial
  • Fale conosco
  • Downloads
  • Teste grátis

Sobre a Trend

  • Sobre Nós
  • Carreiras
  • Locais
  • Próximos eventos
  • Trust Center

Selecione um país/ região

✕

Américas

  • Estados Unidos
  • Brasil
  • Canadá
  • México

Oriente Médio & África

  • África do Sul
  • Oriente Médio e Norte da África

Europa

  • Bélgica
  • República Tcheca
  • Dinamarca
  • Alemanha, Áustria e Suíça
  • Espanha
  • França
  • Irlanda
  • Itália
  • Países Baixos
  • Noruega
  • Polônia
  • Finlândia
  • Suécia
  • Turquia
  • Reino Unido

Ásia&Pacífico

  • Austrália
  • Ásia Central
  • Hong Kong (inglês)
  • Hong Kong
  • Índia
  • Indonésia
  • Japão
  • Coreia do Sul
  • Malásia
  • Mongólia e Rússia (Geórgia)
  • Nova Zelândia
  • Filipinas
  • Singapura
  • Taiwan
  • Tailândia
  • Vietnã

Privacidade | Legal | | Acessibilidade | Mapa do site

Copyright ©2023 Trend Micro Incorporated. Todos os direitos reservados