Ir para o conteúdo
HUCENCY
Segurança cibernética centrada no ser humano
HUCENCYHUCENCY
  • Soluções
    • Ícone do menuApresento-vos o Thomas,
      , o vosso RSSI virtual
      Sensibilize, antecipe, coordene… Personalize as minhas competências de acordo com os seus desafios.
    • Ícone do menuSensibilize para as ameaçasAtaques cibernéticos frequentes, como o phishing e o vishing, têm como alvo as suas equipas. Ajudamo-las a reconhecê-los e a proteger a sua organização.
    • Ícone do menuAntecipe os errosUma palavra-passe fraca ou um documento partilhado incorretamente… Os erros acontecem. Com o Thomas, os seus colaboradores recebem aconselhamento e acompanhamento.
    • Ícone do menuGerencie a sua cibersegurançaDiretores de Sistemas de Informação (DSI) e Diretores de Segurança de Sistemas de Informação (RSSI), utilizem uma plataforma: painéis de controlo, relatórios, monitorização da dark web, etc. Façam a gestão da cibersegurança com dados claros.
  • Sobre
  • Parceria
  • Blog
  • Contacto
  • PT
    • FR
    • EN
    • ES
    • DE
    • IT
Solicitar uma demonstração
  • Soluções
    • Ícone do menuO meu nome é Thomas,
      , o vosso RSSI virtual
    • Ícone do menuSensibilize para as ameaças
    • Ícone do menuAntecipe os erros
    • Ícone do menuControle a sua cibersegurança
  • Sobre
  • Parceria
  • Blog
  • Contacto
  • PT
    • FR
    • EN
    • ES
    • DE
    • IT

Arquivos do dia: 3 de janeiro de 2024

Está aqui:
  1. Página inicial
  2. 2024
  3. janeiro
  4. 03

Ransomwares: As celebridades na sombra!

Notícias na InternetPor Steph763 de janeiro de 2024

🔐💸 Ransomwares: As Celebridades das Sombras! 💡 Fala-se muito dos ransomwares superconhecidos, como o Cl0p, o LockBit e outras estrelas do momento, mas esperem lá, há uma multidão de outros atores nos bastidores que estão a dar o seu próprio espetáculo. 🎭💻 Conhece o Dharma, o Stop/Djvu e as variantes do Phobos? São os…

Ir para o topo

Avalie agora mesmo o nível de vulnerabilidade da sua organização através dos nossos testes de phishing e vishing.

Solicitar um teste de penetração de phishing

Solicitar um teste de penetração de vishing