Personalizar preferências de consentimento

Usamos cookies para ajudá-lo a navegar com eficiência e executar determinadas funções. Você encontrará informações detalhadas sobre todos os cookies em cada categoria de consentimento abaixo.

Os cookies categorizados como "Necessários" são armazenados no seu navegador, pois são essenciais para permitir as funcionalidades básicas do site.... 

Sempre ativo

Os cookies necessários são necessários para habilitar os recursos básicos deste site, como fornecer login seguro ou ajustar suas preferências de consentimento. Esses cookies não armazenam nenhum dado de identificação pessoal.

Sem cookies para mostrar

Os cookies funcionais ajudam a executar determinadas funcionalidades, como compartilhar o conteúdo do site em plataformas de mídia social, coletar feedback e outros recursos de terceiros.

Sem cookies para mostrar

Cookies analíticos são usados ​​para entender como os visitantes interagem com o site. Esses cookies ajudam a fornecer informações sobre métricas como número de visitantes, taxa de rejeição, fonte de tráfego etc.

Sem cookies para mostrar

Os cookies de desempenho são usados ​​para entender e analisar os principais índices de desempenho do site, o que ajuda a oferecer uma melhor experiência de usuário aos visitantes.

Sem cookies para mostrar

Os cookies de publicidade são usados ​​para fornecer aos visitantes anúncios personalizados com base nas páginas que você visitou anteriormente e para analisar a eficácia das campanhas publicitárias.

Sem cookies para mostrar

Threat Intel

Identificamos e neutralizamos malwares sofisticados que podem comprometer dados sensíveis e impactar a integridade dos sistemas das empresas e clientes.
Especializações
Threat Intel
O que Threath Intel?
Threath Intel é o processo de coleta, análise e utilização de informações sobre ameaças cibernéticas que são coletadas de distintas fontes, e são utilizadas para ajudar a proteger sistemas e redes contra-ataques, cuidar da reputação das empresas, ou fazer baixa de potenciais ataques de fraude contra as marcas dos clientes.
Desenvolvemos nossa plataforma de Threath Intelligences baseada em Open Intelligence Sources, e CTI, para monitorar de forma ostensiva e proativa, todas as atividades no mundo digital que sejam necessárias para preservar a identidade e reputação dos nossos clientes.
Atualização de notícias de Cibersegurança:
Redes de EndPoint
Redes OT ou TA
Coleta e Análise:
Estática de malwares para tratamento em SandBox
Cartões Expostos
Menções externas do cliente:
Executivos Key o VIP
StakeHolders
Identificação de:
Credenciais Vazadas
Endereços Públicos ou APP
Modus Operandi de Fraude
Links e Sites não Oficiais
Monitoramento Ostensivo:
Acessos Críticos
Atividades de Terceiros
Grupos de Ransomware e Malware
Vulnerabilidades
Outros:
Mapeamento de Threat Actors
Takedown de links não oficiais
Monitoramos Distintos Ambientes e Áreas
Desenvolvemos projetos baseados nas nossas soluções de Threat Intel, que podem se integrar ao SOC dos nossos clientes, ou ao nosso PSMCNT – PGI Smart Center que envolvem o monitoramento ostensivo de diferentes tipos de atividades:
Monitoramos Distintos Ambientes e Áreas:
Internet
- Surface Web
- Deep Web
- Dark Web
Deep & Dark Web
- Forums
- Markets
- Repositories (Github)
- Paste Bin
Redes Sociais
- Facebook
- Instagram
- Youtube
- Pinterest
- TikTok
-Twitter
Chats
- Telegram
- Discord
- Whatsapp
Threat Intel – Antimalware phishings
Identificamos e neutralizamos malwares sofisticados que podem comprometer dados sensíveis e impactar a integridade dos sistemas das empresas e clientes.
Identificação e Derrubada de Phishings, Perfis e Apps Falsos: A plataforma, junto ao trabalho da nossa equipe, permite atuar rapidamente na detecção de sites de phishing, perfis falsos e aplicativos fraudulentos, garantindo a remoção eficiente dessas ameaças.
BRAND PROTECTION
Com nossos processos de Brand protection, efetuamos conjunto de ações para proteger a propriedade intelectual e a integridade do marco dos nossos clientes, contra usos não autorizados, como falsificações, pirataria de direitos autorais e violações de patentes.
CTI
Desenvolvemos nossa solução de CTI para coleta, análise e compartilhamento de informações sobre ameaças cibernéticas, com o objetivo de ajudar aos nossos clientes e mercado a entender e se preparar para potenciais ataques, permitindo uma resposta mais eficaz e proativa.
TAKEDOWNS
Esse processo é essencial para proteger marcas contra fraudes, pirataria e outros tipos de crimes digitais. O takedown pode ser realizado de forma manual ou automatizada, e envolve a identificação do conteúdo infrator, o envio de notificações formais aos responsáveis pela hospedagem do conteúdo e a remoção do material.
FRAUDES de CARTÕES
Fraudes e clonagem de cartões são problemas sérios que afetam muitos consumidores de distintas empresas e serviços, fraude que pode ser formato logico ou físico, utilizando para eles redes sociais, ou equipamentos como skimmers.
Fraudes e clonagem de cartões são problemas sérios que afetam muitos consumidores de distintas empresas e serviços, fraude que pode ser formato logico ou físico, utilizando para eles redes sociais, ou equipamentos como skimmers.