Avast não vai parar de fazer aquisições após compra da AVG

Avast Software, fabricante do programa de antivírus mais popular do mundo, precisará de um ano para absorver a compra de sua rival AVG por 1,3 bilhão de dólares, mas pode ver mais aquisições antes de listar suas ações em bolsa, disse o presidente-executivo em entrevista. A Avast, sediada em Praga, fechou na sexta-feira a compra […]

Golpes BEC: e-mails corporativos estão sob ameaça

A Trend Micro identificou por meio do Smart Protection Network, infraestrutura em nuvem que bloqueia ataques e ameaças recentes, os 5 países mais afetados por campanhas de esquemas de comprometimento de e-mail empresarial (BEC) nos primeiros seis meses de 2016: 1) Estados Unidos; 2) Reino Unido; 3) Hong Kong; 4) Japão; e 5) Brasil.   […]

Bancos ampliam sistema de segurança SWIFT após ataques hackers

Os bancos estão apertando a segurança de suas redes de mensagens SWIFT – usada pelo setor para transferir trilhões de dólares todos os dias – após revelações de hackers estão cada vez mais capazes de entrar neste sistema para roubar dinheiro.   Os banqueiros disseram na conferência anual da SWIFT que estão adotando novas ferramentas […]

Aumento do escopo digital eleva preocupação com segurança

O atual contexto tecnológico tem sido especialmente desafiador para quem atua com gerenciamento de segurança digital. Levantamento elaborado pela organização CISO Executive Network mostra que o setor passa por uma série de desafios, como a simplificação da colaboração entre as equipes de segurança e a quebra de barreiras de itens individuais de segurança.   A […]

PROOF fecha parceria com a Cylance

A PROOF acaba de estabelecer uma parceria com a Cylance, empresa fornecedora de soluções de proteção do endpoint com foco em ameaças avançadas que acaba de chegar ao mercado brasileiro.   A Cylance foi citada pela CNBC como uma das 50 empresas que mais têm potencial de gerar disrupção no mercado e também foi classificada […]

HPE anuncia arquitetura de segurança aberta

A Hewlett Packard Enterprise (HPE) anuncia o HPE ArcSight Data Platform (ADP) 2.0, a primeira solução de arquitetura aberta do setor que conecta o HPE Security ArcSight a plataformas de terceiros, incluindo Hadoop, para trazer uma visibilidade sem precedentes a todas as partes da empresa (TI, Tecnologia operacional, IoT e Física).   Atualmente, os analistas […]

58% dos usuários compartilham credenciais de serviços

A computação em nuvem é uma realidade pujante.  A tecnologia proporciona mais eficiência ao armazenamento de dados e melhora a produtividade e a capacidade competitiva das empresas, que conseguem pagar exatamente pelo software que precisam usar.  Mas engana-se quem imagina que informações em Cloud não precisam de gestão.  Segundo a Pesquisa Global sobre Software, concluída […]

Da Segurança restritiva à permissiva: é possível?

Entre tantos temas que chamaram a atenção das centenas de espectadores que lotaram ontem (28) o JCPM Trade Center, em Recife, para a 2ª edição do Security Leaders, “como a área de SI pode se tornar mais permissiva numa organização” foi um dos assuntos mais debatidos durante o evento. Seria possível retirar o rótulo de […]

Celebridades lideram lista de pesquisas perigosas na internet

A estrela da comédia Amy Schumer tirou o DJ de música eletrônica Armin van Buuren da lista e se tornou a celebridade cuja pesquisa on-line é mais perigosa, de acordo com a Intel Security. Já em seu 10º ano, o estudo Most Dangerous Celebrities™ da McAfee, publicado pela Intel Security, pesquisou uma ampla lista de […]

Empresas de malware promovem seus serviços em redes sociais

O malware deixou há bastante tempo de ser um hobby e já é um negócio lucrativo, criado e distribuído por cibergangs e criminosos na darknet (ou deep web). Um exemplo disso são os criminosos que criaram o ransomware Petya e seu irmão mais novo, o Mischa. Esses dois trabalham em conjunto para criptografar discos e […]

Planos eficientes de cibersegurança exigem orçamentos bem direcionados

Nos últimos 15 anos, presenciamos um aumento exponencial em ataques de cibercriminosos, a maioria deles com o objetivo de se infiltrar nos bancos de dados das empresas em busca de dados sigilosos. Determinados setores, como o financeiro, se tornaram alvos favoritos e já experimentaram um número desproporcional de ataques, enquanto outros permaneceram relativamente intocados.   […]

As vulnerabilidades e necessidades de segurança em IoT

Estima-se de que até 2020 existirão 50 bilhões de dispositivos conectados e 44 ZB de dados trocados. O mercado já está vivendo esta transformação, nos últimos 10 anos, as tendências significativas da tecnologia tiveram seus custos reduzidos, o que facilita a criação de novas tecnologias conectadas. O custo dos sensores reduziu duas vezes, o custo […]