Empresa

search ✕
  • Soluções
    • Plataforma
      • Trend One
        Nossa Plataforma Unificada

        Ponte de proteção contra ameaças e gerenciamento de riscos cibernéticos

        Saiba mais
    • Por desafio
      • Por desafio
        • Por desafio
          Saiba mais
      • Entenda, Priorize & Mitigue Riscos
        • Entenda, Priorize & Mitigue Riscos

          Melhore sua postura de risco com gerenciamento de superfície de ataque

          Saiba mais
      • Proteger Aplicativos Nativos em Nuvem
        • Proteger Aplicativos Nativos em Nuvem

          Segurança que permite resultados de negócios

          Saiba mais
      • Proteja Seu Mundo Híbrido
        • Proteja Seu Mundo Híbrido e Multicloud

          Ganhe visibilidade e atenda às necessidades de negócios com segurança

          Saiba mais
      • Protegendo sua Força de Trabalho Sem Fronteiras
        • Protegendo sua Força de Trabalho Sem Fronteiras

          Conecte-se com confiança de qualquer lugar, em qualquer dispositivo

          Saiba mais
      • Elimine Pontos Cegos da Rede
        • Elimine Pontos Cegos da Rede

          Proteja os usuários e as principais operações em todo o seu ambiente

          Saiba mais
      • Veja mais. Responda mais rápido.
        • Veja mais. Responda mais rápido.

          Mova-se mais rápido do que seus adversários com XDR poderoso desenvolvido especificamente, gerenciamento de risco de superfície de ataque e recursos de zero trust

          Saiba mais
      • Amplie Sua Equipe
        • Amplie Sua Equipe Responda às Ameaças com Agilidade

          Maximize a eficácia com redução proativa de riscos e serviços gerenciados

          Saiba mais
    • Por função
      • Por função
        • Por função
          Saiba mais
      • CISO
        • CISO

          Impulsione o valor comercial com resultados mensuráveis de segurança cibernética

          Saiba mais
      • Gerente SOC
        • Gerente SOC

          Veja mais, aja mais rápido

          Saiba mais
      • Gerente de Infraestrutura
        • Gerente de Infraestrutura

          Evolua sua segurança para mitigar ameaças de forma rápida e eficaz

          Saiba mais
      • Criador e Desenvolvedor de Nuvem
        • Criador e Desenvolvedor de Nuvem

          Certifique-se de que o código seja executado apenas como pretendido

          Saiba mais
      • Cloud Security Ops
        • Cloud Security Ops

          Obtenha visibilidade e controle com segurança projetada para ambientes de nuvem

          Saiba mais
    • Por setor
      • Por setor
        • Por setor
          Saiba mais
      • Área da Saúde
        • Área da Saúde

          Proteja os dados, dispositivos e redes do paciente enquanto atende aos regulamentos

          Saiba mais
      • Fabricação
        • Fabricação

          Protegendo seus ambientes de fábrica – de dispositivos tradicionais a infraestruturas de última geração

          Saiba mais
      • Petróleo & Gás
        • Petróleo & Gás

          Segurança ICS/OT para o setor de serviços públicos de petróleo e gás

          Saiba mais
      • Serviço Elétrico
        • Serviço Elétrico

          Segurança ICS/OT para a concessionária de serviço elétrico

          Saiba mais
      • Automotivo
        • Automotivo
          Saiba mais
      • Redes 5G
        • Redes 5G
          Saiba mais
  • Produtos
    • Cloud Security
      • Cloud Security
        • Trend Cloud One
          Visão geral do Cloud Security

          A plataforma de segurança em nuvem mais confiável para desenvolvedores, equipes de segurança e empresas

          Saiba mais
      • Workload Security
        • Workload Security

          Proteja seu data center, nuvem e contêineres sem comprometer o desempenho, aproveitando uma plataforma de segurança em nuvem com recursos CNAPP

          Saiba mais
      • Cloud Security Posture Management
        • Cloud Security Posture Management

          Aproveite a visibilidade completa e a correção rápida

          Saiba mais
      • Container Security
        • Segurança de Container

          Simplifique a segurança de suas aplicações nativas em nuvem com varredura avançada de imagem de contêiner, controle de admissão baseado em políticas e proteção de tempo de execução de contêiner

          Saiba mais
      • File Storage Security
        • File Storage Security

          Segurança para serviços de armazenamento de arquivos/objetos em nuvem aproveitando arquiteturas de aplicativos nativos da nuvem

          Saiba mais
      • Endpoint Security
        • Endpoint Security

          Defenda seus endpoints em todos os estágios

          Saiba mais
      • Network Security
        • Network Security

          Detecção avançada de segurança de rede nativa em nuvem, proteção e interrupção de ameaças cibernéticas para seus ambientes de uma ou várias nuvens.

          Saiba mais
      • Open Source Security
        • Open Source Security

          Visibilidade e monitoramento de vulnerabilidades de código-aberto para SecOps

          Saiba mais
    • Network Security
      • Network Security
        • Visão Geral Network Security

          Expanda o poder do XDR com detecção e resposta de rede

          Saiba mais
      • Network Intrusion Prevention (IPS)
        • Network Intrusion Prevention (IPS)

          Proteja-se contra vulnerabilidades conhecidas, desconhecidas e não divulgadas da sua rede

          Saiba mais
      • Breach Detection System (BDS)
        • Breach Detection System (BDS)

          Detecte e responda a ataques direcionados que trafegam para dentro, para fora e lateralmente

          Saiba mais
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Redefina a confiança e a transformação digital segura com avaliações de risco contínuas

          Saiba mais
      • OT & ICS Security
        • OT & ICS Security
          Saiba mais
    • Endpoint & Email Security
      • Endpoint & Email Security
        • Visão Geral Endpoint & Email Security

          Proteja seus usuários em qualquer dispositivo, qualquer aplicação, em qualquer lugar com o Trend Micro Workforce One

          Saiba mais
      • Endpoint Protection
        • Endpoint Protection
          Saiba mais
      • Email Security
        • Email Security

          Impeça que phishing, malwares, ransomwares, fraudes e ataques direcionados infiltrem sua empresa

          Saiba mais
      • Mobile Security
        • Segurança para Dispositivos Móveis

          Proteção on-prem e em nuvem contra malware, aplicações maliciosas e outras ameaças móveis

          Saiba mais
    • Security Operations
      • Security Operations
        • Visão Geral Security Operations

          Visibilidade completa e centralizada em toda a empresa moderna com o Trend Vision One

          Saiba mais
      • Gerenciamento de Superfície de Ataque
        • Gerenciamento de Superfície de Ataque

          Operacionalizar uma estratégia baseada em Zero Trust

          Saiba mais
      • XDR (Detecção & Resposta Estendidas)
        • XDR (Detecção & Resposta Estendidas)

          Detenha os adversários mais rapidamente com uma perspectiva mais ampla e melhor contexto para caçar, detectar, investigar e responder a ameaças em uma única plataforma

          Saiba mais
      • Inteligência contra ameaças
        • Inteligência contra ameaças

          Fique à frente das últimas ameaças e proteja seus dados críticos com prevenção e análise contínuas de ameaças

          Saiba mais
    • Segurança Para Pequenas & Médias Empresas
      • Segurança Para Pequenas & Médias Empresas

        Interrompa as ameaças com proteção abrangente, configure e esqueça

        Saiba mais
    • Todos os Produtos, Serviços e Testes
      • Todos os Produtos, Serviços e Testes
        Saiba mais
  • Pesquisa
    • Pesquisa
      • Pesquisa
        • Pesquisa
          Saiba mais
      • Sobre nossa Pesquisa
        • Sobre nossa Pesquisa
          Saiba mais
      • Pesquisas, notícias e perspectivas
        • Pesquisas, notícias e perspectivas
          Saiba mais
      • Pesquisas e análises
        • Pesquisas e análises
          Saiba mais
      • Blog
        • Blog
          Saiba mais
      • Notícias sobre Segurança
        • Notícias sobre Segurança
          Saiba mais
      • Zero Day Initiatives (ZDI)
        • Zero Day Initiatives (ZDI)
          Saiba mais
  • Serviços
    • Nossos Serviços
      • Nossos Serviços
        • Nossos Serviços
          Saiba mais
      • Pacotes de Serviços
        • Pacotes de Serviços

          Aumente as equipes de segurança com detecção, resposta e suporte gerenciados 24 horas por dia, 7 dias por semana, 365 dias por ano

          Saiba mais
      • Managed XDR
        • Managed XDR

          Aumente sua equipe com detecção e resposta gerenciadas (MDR) em e-mails endpoints, servidores, workloads em nuvem e redes.

          Saiba mais
      • Serviços de suporte
        • Serviços de suporte
          Saiba mais
  • Parceiros
    • Canais Parceiros
      • Canais Parceiros
        • Visão geral dos Canais Parceiros

          Faça sua empresa crescer enquanto protege seus clientes com a melhor e mais completa segurança multicamadas do segmento

          Saiba mais
      • Prestadores de Serviços Gerenciados
        • Prestadores de Serviços Gerenciados

          Faça parceria com um especialista líder em cibersegurança, aproveite soluções comprovadas projetadas para MSPs

          Saiba mais
      • Prestadores de Serviços de Nuvem (CSPs)
        • Prestadores de Serviços de Nuvem (CSPs)

          Adicione segurança líder de mercado às suas ofertas de serviços em nuvem, não importa qual plataforma você usa

          Saiba mais
      • Serviços Profissionais
        • Serviços Profissionais

          Aumente a receita com a segurança líder do setor

          Saiba mais
      • Resellers
        • Revendedores

          Descubra as possibilidades

          Saiba mais
      • Marketplace
        • Marketplace
          Saiba mais
      • Integradores de sistemas
        • Integradores de sistemas
          Saiba mais
    • Parceiros da Alianças
      • Parceiros da Alianças
        • Visão geral de Alianças

          Trabalhamos com os melhores para você otimizar seu desempenho e valor

          Saiba mais
      • Parceiros da Alianças de Tecnologia
        • Parceiros da Alianças de Tecnologia
          Saiba mais
      • Nossos Parceiros de Alianças
        • Nossos Parceiros de Alianças
          Saiba mais
    • Ferramentas de parceiros
      • Ferramentas de parceiros
        • Ferramentas de parceiros
          Saiba mais
      • Login de Parceiro
        • Login de Parceiro
          Login
      • Treinamento e certificação
        • Treinamento e certificação
          Saiba mais
      • Sucessos de Parceiros
        • Sucessos de Parceiros
          Saiba mais
      • Distribuidores
        • Distribuidores
          Saiba mais
      • Encontre um Parceiro
        • Encontre um Parceiro
          Saiba mais
  • Sobre
    • Por que a Trend Micro
      • Por que a Trend Micro
        • Por que a Trend Micro
          Saiba mais
      • O Diferencial Trend Micro
        • O Diferencial Trend Micro
          Saiba mais
      • Casos de Sucesso de Clientes
        • Casos de Sucesso de Clientes
          Saiba mais
      • Reconhecimento do mercado
        • Reconhecimento do mercado
          Saiba mais
      • Alianças estratégicas
        • Alianças estratégicas
          Saiba mais
    • Empresa
      • Empresa
        • Empresa
          Saiba mais
      • Trust Center
        • Trust Center
          Saiba mais
      • História
        • História
          Saiba mais
      • Diversidade, Equidade e Inclusão
        • Diversidade, Equidade e Inclusão
          Saiba mais
      • Responsabilidade social corporativa
        • Responsabilidade social corporativa
          Saiba mais
      • Liderança
        • Liderança
          Saiba mais
      • Especialistas em segurança
        • Especialistas em segurança
          Saiba mais
      • Educação em segurança na internet e cibersegurança
        • Educação em segurança na internet e cibersegurança
          Saiba mais
      • Jurídico
        • Jurídico
          Saiba mais
    • Recursos
      • Recursos
        • Recursos
          Saiba mais
      • Imprensa
        • Imprensa
          Saiba mais
      • Eventos
        • Eventos
          Saiba mais
      • Investidores
        • Investidores
          Saiba mais
      • Carreiras
        • Carreiras
          Saiba mais
      • Webinars
        • Webinars
          Saiba mais
  • Teste grátis
  • Fale conosco
Procurando soluções para casa?
Sob ataque?
Alertas
Não lido
Todos
  • Webinar: Trend Vision One Demo Series - Pontuação de Risco

    ✕

    Reserve seu lugar

Suporte
  • Portal de suporte empresarial
  • Ajuda contra vírus e ameaças
  • Renovações e Registro
  • Treinamento e certificação
  • Contate o Suporte
  • Encontre um Parceiro de Suporte
Recursos
  • Índice/Avaliação de Risco Cibernético
  • Centro de Recursos CISO
  • Centro de Recursos DevOps
  • O que é?
  • Enciclopédia de Ameaças
  • Avaliação de Saúde da Nuvem
  • Cyber Insurance
  • Glossário de Termos
  • Webinars
Fazer login
  • Suporte
  • Portal de Parceiros
  • Cloud One
  • Ativação e gerenciamento de produtos
  • Afiliado de referência
➔
search
✕
  • Notícias sobre segurança
  • Cyber Attacks

Cyber Attacks

PREVIOUS
NEXT
  • Páginas:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 25
  • LoJax UEFI Rootkit Used in Cyberespionage

    01 outubro 2018
    Security researchers came across a Unified Extensible Firmware Interface (UEFI) rootkit in the wild being used for cyberespionage. Named LoJax, the rootkit is reportedly packaged with other tools that modifies the system’s firmware to infect it with malware.
    Consulte Mais informação   
  • Data Breaches 101: How They Happen, What Gets Stolen, and Where It All Goes

    10 agosto 2018
    Data breaches take time and a lot of effort to pull off, but successful breaches can affect not just organizations, but also millions of people. Learn what a data breach is, what types of data is usually stolen, and what happens to stolen data.
    Consulte Mais informação   
  • ESLint Submodules Hacked: Devs Advised to Enable Layered Authentication, Renew Tokens

    16 julho 2018
    An attacker compromised popular Javascript code library ESLint’s submodule using a valid npm maintainer’s account to steal approximately 4,500 log in credentials, which can be used to compromise other developers’ Javascript projects.
    Consulte Mais informação   
  • Check Your Accounts: Timehop, Macy’s, Bloomingdale’s, Domain Factory Announce Breach

    10 julho 2018
    In an increasing trend since the implementation of the EU’s General Data Protection Regulation, several more companies have disclosed system data breaches that resulted in stolen information.
    Consulte Mais informação   
  • PyRoMineIoT Targets, Infects, and Spreads to Vulnerable IoT Devices

    15 junho 2018
    PyRoMineIoT malware infects systems with a Monero miner, spreads using RCE EternalRomance by removing or modifying accounts and passwords with privileged access, and scans for vulnerable Internet of Things devices for possible future attacks.
    Consulte Mais informação   
  • Over 92 Million MyHeritage Emails Containing Hashed Passwords Breached

    06 junho 2018
    Online genealogy platform MyHeritage calls for all users to change their passwords after learning of a breach that occurred in October 2017.
    Consulte Mais informação   
  • Equifax Reveals Extent of 2017 Data Breach, Details Number of Stolen Records

    09 maio 2018
    Equifax submitted a report outlining the extent of the 2017 data breach of their systems, stating that hackers stole approximately 2.4 million PII and document scans.
    Consulte Mais informação   
  • SgxPectre can Extract Data from Intel’s SGX Enclaves

    06 março 2018
    An update of the Spectre attacks called SgxPectre can obtain data from Intel's SGX enclaves, which are supposedly secure repositories for sensitive and valuable data.
    Consulte Mais informação   
  • After Biggest Ever DDoS Attack Hits GitHub, Attackers Add Monero Ransom Demand

    05 março 2018
    Attackers abuse memcached servers to cause the biggest DDoS attack recorded. The target-- software development platforms GitHub-- was down for only 10 minutes.
    Consulte Mais informação   
  • Páginas:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 25
PREVIOUS
NEXT

Experimente nossos serviços gratuitamente por 30 dias

  • Comece seu teste gratuito hoje

Recursos

  • Blog
  • Imprensa
  • Relatórios de ameaças
  • Centro de Recursos DevOps
  • Centro de Recursos CISO
  • Encontre um Parceiro

Suporte

  • Portal de suporte empresarial
  • Fale conosco
  • Downloads
  • Teste grátis

Sobre a Trend

  • Sobre Nós
  • Carreiras
  • Locais
  • Próximos eventos
  • Trust Center

Selecione um país/ região

✕

Américas

  • Estados Unidos
  • Brasil
  • Canadá
  • México

Oriente Médio & África

  • África do Sul
  • Oriente Médio e Norte da África

Europa

  • Bélgica
  • República Tcheca
  • Dinamarca
  • Alemanha, Áustria e Suíça
  • Espanha
  • França
  • Irlanda
  • Itália
  • Países Baixos
  • Noruega
  • Polônia
  • Finlândia
  • Suécia
  • Turquia
  • Reino Unido

Ásia&Pacífico

  • Austrália
  • Ásia Central
  • Hong Kong (inglês)
  • Hong Kong
  • Índia
  • Indonésia
  • Japão
  • Coreia do Sul
  • Malásia
  • Mongólia e Rússia (Geórgia)
  • Nova Zelândia
  • Filipinas
  • Singapura
  • Taiwan
  • Tailândia
  • Vietnã

Privacidade | Legal | | Acessibilidade | Mapa do site

Copyright ©2023 Trend Micro Incorporated. Todos os direitos reservados