Medusa ransomware – uma ameaça vinda das profundezas do ciberespaço

O ransomware Medusa é uma das ameaças cibernéticas mais perigosas dos últimos anos. Opera num modelo de ransomware como serviço, disponibilizando as suas ferramentas a outros criminosos em troca de uma parte dos lucros. O grupo que opera o Medusa ganhou notoriedade pelos seus ataques a escolas, instituições financeiras e repartições públicas. As suas operações […]
Ransomware: Pedidos de resgate falsos enviados por correio – um novo método para os cibercriminosos

Em maio de 2025, a Barracuda relatou um novo fenómeno – fraudadores que enviam cartas físicas de pedido de resgate. As vítimas, principalmente no sector da saúde, recebem correspondência assinada por supostos representantes do grupo de ransomware BianLian. As cartas contêm ameaças de exposição de dados e um código QR para pagar o resgate. Este […]
Lei da IA da UE – o que precisas de saber e como te preparares

A introdução do Regulamento relativo à Inteligência Artificial (Lei da IA da UE) pela União Europeia representa um avanço na regulamentação da tecnologia da IA. O objetivo da lei é garantir que os sistemas de IA são seguros, éticos e cumprem os direitos humanos básicos. Para as organizações que utilizam a IA, isto significa que […]
Ameaça crescente dos anexos de correio eletrónico – relatório Barracuda 2025

Em 2025, os cibercriminosos estão a utilizar cada vez mais os anexos de e-mail como uma ferramenta eficaz para lançar ataques. O aumento das campanhas de phishing e do malware escondido em ficheiros é uma tendência alarmante. De acordo com o relatório da Barracuda, estas ameaças estão a tornar-se cada vez mais difíceis de detetar […]
Novo Hub de Notificações da Checkmk – notificações inteligentes para uma melhor segurança cibernética

Num mundo de sistemas informáticos em constante evolução, a gestão eficaz dos alertas tornou-se essencial. Os métodos tradicionais levaram muitas vezes a uma sobrecarga de informação ou, pelo contrário, a que os alertas importantes fossem ignorados. O novo Notification Hub da Checkmk aborda estes desafios, oferecendo uma gestão inteligente, configurável e escalável das mensagens. Trata-se […]
Monitorização das ameaças em tempo real – como é que o OPSWAT derrota as ciberameaças?

Numa era de ciberameaças em constante evolução, os métodos tradicionais de proteção estão a revelar-se insuficientes. A chave para uma defesa eficaz é uma resposta rápida a incidentes e uma compreensão profunda do contexto dos ataques. As soluções oferecidas pela OPSWAT permitem às organizações analisar as ameaças em tempo real, permitindo-lhes detetar e neutralizar as […]
Cortex Cloud – a nova era de segurança na nuvem da Palo Alto Networks

Numa era de intensa transformação digital, a segurança na nuvem está a tornar-se crucial para as organizações de todos os sectores. Os métodos tradicionais de proteção de dados muitas vezes não conseguem acompanhar o ritmo do desenvolvimento de ameaças. Em resposta a estes desafios, a Palo Alto Networks está a introduzir o Cortex Cloud, uma […]
Gestão da segurança dos dados – a base da proteção digital moderna

Num mundo em que os dados se estão a tornar o ativo mais valioso de uma organização, a gestão da sua segurança está a tornar-se crucial. À medida que a tecnologia evolui e os processos são transferidos para ambientes digitais, o risco de perda ou fuga de dados aumenta de dia para dia. Uma gestão […]
Gestão de registos de correio eletrónico de ponta a ponta: automatizar a conformidade com a Gimmal

Os e-mails são um dos principais canais de comunicação das organizações atualmente, carregando informações de importância estratégica – de contratos a dados de funcionários. Infelizmente, em muitas empresas, estes dados são geridos de forma aleatória e manual, gerando riscos de violações legais e de segurança. Na era do RODO, do KRI e das políticas internas […]
Caça às ameaças – como funciona a cibersegurança proactiva?

As ameaças no mundo digital são cada vez mais sofisticadas e os cibercriminosos estão constantemente a desenvolver os seus métodos de operação. Os sistemas de segurança tradicionais, embora importantes, são muitas vezes incapazes de detetar um ataque a tempo ou de o identificar de todo. Por isso, cada vez mais empresas e instituições estão a […]