Security Report | Overview

Serviços e treinamentos têm como meta melhorar desempenho de equipes de SOC

Abordagem multifacetada pretende eliminar a lacuna de habilidades em segurança cibernética
Security Report | Overview

Código fonte da Yandex é publicado em link magnético

Incidente ocorrido contra plataforma de pesquisas envolveu a publicação de um link contendo o código fonte do site em um...
Security Report | Overview

ChatGPT: a mais nova ferramenta dos golpistas

Nova tecnologia de chatbot entrou no centro das discussões sobre aplicações para a Inteligência Artificial, inclusive no âmbito da Segurança...
Security Report | Overview

Biometria garante segurança em operações de crédito para aposentados e pensionistas

A partir desse mês, empréstimos consignados podem ser autorizados por reconhecimento facial com solução de prova de vida
Security Report | Overview

CPFL implementa solução de segurança para detectar e prevenir ameaças

Ferramenta da Microsoft ajudou companhia a ter maior segurança dos sistemas
Security Report | Overview

7 em cada 10 empresas pagam por ferramentas de gestão de identidade que não estão usando

Nove em cada dez entrevistados foram atingidos por um ataque baseado em identidade no ano passado. 42% das empresas relatam...
Security Report | Overview

Relatório expõe falsos investimentos em criptomoedas através de aplicativos de relacionamento

Após aviso da pesquisa, Apple e Google removeram “apps fakes” usados em esquemas cibercriminosos conhecidos como CryptoRom 
Security Report | Overview

As cinco melhores práticas de cibersegurança para o setor público

Como um dos alvos preferenciais do cibercrime, governos e repartições públicas precisam se atentar às melhores práticas de proteção dos...
Security Report | Overview

Pesquisa revela urgência crescente para a convergência entre Observabilidade e Segurança

Pesquisa diz que 94% dos CIOs indicam que estender uma cultura de DevSecOps para mais times é a melhor forma...
Security Report | Overview

Lazarus, Equation e The Shadow Blokers estão entre os grupos hackers mais perigosos do mundo

Novas ameaças surgem a todo o momento. Entretanto, filtrar e conhecer os métodos dos conjuntos cibercriminosos mais hostis pode ajudar...
Security Report | Overview

Dificuldades de rastreamento e carências de recursos levam a criação de soluções sensoriais para endpoints OT e IoT

O Nozomi Arc pode ser instalado como um cliente, transformando qualquer computador em um sensor de segurança para melhorar a...
Security Report | Overview

Havan aperfeiçoa segurança e inteligência de negócios ao migrar de infraestrutura analógica para digital

Com isso, a empresa tornou sua segurança mais estratégica e ágil, com redução significativa nos custos operacionais, diminuição de mais...
Carregando mais...