Security Report | Destaques

Fraude em redes sociais é nova fronteira do cibercrime

Atividades fraudulentas usando marcas corporativas representam 20% dos ataques detectados pelo SOC da Appgate, expondo operações e reputações das companhias...
Security Report | Destaques

Big Techs declaram apoio aos projetos de uso seguro da IA

Companhias se comprometeram a apoiar medidas de controles nas novas Inteligências Artificiais, entre elas, a padronização de selos de marca...
Security Report | Destaques

A jornada do Grupo Multi na criação da área de Cyber Security

Do planejamento estratégico à gestão de risco cibernético, a empresa de fabricação de produtos eletrônicos apostou no projeto de implementação...
Security Report | Destaques

Fundador da KnowBe4, Kevin Mitnick, morre aos 59 anos

O ex-Hacker lutava contra um câncer de nível 4 há um ano, mas não resistiu ao tratamento. Mitnick ficou conhecido...
Security Report | Destaques

Caso SolarWinds: CISO na mira de processos judiciais

Notificação do C-Level de Cibersegurança da SolarWinds pela Comissão de Valores Mobiliários gerou questionamentos sobre a responsabilização dos CISOs diante...
Security Report | Destaques

Estée Lauder sofre ataque cibernético

Companhia de cosméticos identificou um acesso não autorizado nos sistemas. Em nota, a Estée Lauder afirmou que desativou proativamente alguns...
Security Report | Destaques

Sem proteção e cultura de SI, BYOD pode se tornar perigosa brecha de dados

Celulares e computadores vulneráveis levam companhias a rediscutir políticas de devices pessoais para atividades corporativas. Mas isso exige enfrentar vários...
Security Report | Destaques

Banco Bradesco comunica incidente de Segurança em unidade de Nova Iorque

A unidade do Bradesco Securities nos Estados Unidos foi impactada, o que pode ter resultado na visualização não autorizada de...
Security Report | Destaques

Senior Sistemas nega suposta violação no ambiente cloud

Em nota, companhia explica que as equipes internas e externas, assim como o SOC, não constataram nenhum tipo de violação...
Security Report | Destaques

ESPECIAL SECURITY LEADERS REGIONAL: Entre Hack e Leak, vazamento é responsável por tirar o sono do CISO

O desafio de fazer frente contra a dupla ameaça foi uma discussão profunda nas edições regionais do Congresso Security Leaders....
Security Report | Destaques

Infraestrutura obsoleta intensifica Shadow IT no setor industrial

Sistemas digitais e físicos fora da visibilidade de risco expõem a infraestrutura de dados, mas ainda são usados para a...
Security Report | Destaques

Novos meios de driblar o MFA miram credenciais corporativas

Plataformas de phishing “as a service” tem se disseminado entre os atacantes visando alcançar meios de acesso aos ambientes protegidos...
Carregando mais...