Security Report | Destaque

Novos highlights da RSA: Da Soberania à solidariedade Digital

Fernando Galdino, diretor de Portfólio & Estratégia da SEK, fala à Security Report sobre os pontos mais importantes debatidos na RSA Conference 2024. Para ele, a importância da cooperação internacional e intersetorial para elevar a maturidade cibernética e o papel estratégico dos CISOs frente às inovações em IA são os destaques dessa edição
Security Report | Destaque

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo Polícia Federal, a Toyota Brasil, a Polícia Federal, o Sistema de Administração Financeira do governo federal (Siafi), a prefeitura de Pedro II-PI, o Programa das Nações Unidas para o Desenvolvimento (PNUD) e o Gov.br. No caso mais recente, a PF deflagrou uma operação para prender um cibercriminoso suspeito de violar os sistemas do Gov.br, a partir de credenciais comprometidas de um servidor público da Controladoria Geral da União (CGU).

Security Report | Cibercrime

Polícia abre investigação contra esquema de golpes bancários cibernéticos

Security Report | Destaque

CISOs buscam ocupar novos espaços na empresa

Já é demanda antiga do setor de Cyber alcançar um grau de relevância maior nas organizações, mas agora, com o maior enfoque das companhias no risco cibernético, há uma oportunidade a ser aproveitada para fazer essa proposta sair da teoria
Security Report | Matéria Especial

Senac São Paulo aposta em visão 360 da Segurança da Informação

A instituição educacional implementou um projeto de assessment para medir o grau de maturidade da vertical de atuação dentro da organização. Com a equipe de Segurança da Informação integralmente envolvida, o projeto foi executado no prazo e dentro do orçamento previsto, garantindo uma redução de custos, além da criação de um SOC (Security Operations Center) para atuar exclusivamente com o tema de Cyber Security. Esse Estudo de Caso ficou em 8º lugar no Prêmio Security Leaders 2023
Security Report | Overview

Dia da Internet: Phishing e data leak são duas das maiores ameaças ao usuário

Com o desenvolvimento acelerado da tecnologia, a crescente de tentativas de golpes no ambiente online também se torna uma realidade....
Security Report | Overview

Especialistas alertam para novos modelos personalizados de golpe com QR Code

Especialistas da Check Point Software identificaram novos ataques cibernéticos conhecidos por Quishing e explicam como evitar tais golpes...
Security Report | Overview

61% das empresas aumentarão investimento em Cloud Security, segundo relatório

As organizações participantes do estudo estimam que o aumento planejado dos investimentos em segurança na nuvem alcance os 37%, em...
Security Report | Overview

CTIR Gov emite recomendações de enfrentamento ao ransomware Black Basta

Em informe publicado no site oficial da organização, foram trazidas outras informações a respeito do malware, que tem mirado especificamente...
Security Report | Overview

Palo Alto Networks confirma aquisição dos ativos do QRadar, da IBM

Ao confirmar o processo de aquisição, as empresas anunciaram que promoverão processos simples de migração dos clientes do SaaS do...
Security Report | Overview

Pesquisa aponta que 29% dos ciberataques no último ano tiveram as APIs como alvo

De acordo com o relatório State of the Internet, o setor do comércio é o principal alvo com 44% dos...
Security Report | Podcast

SecurityCast: Cibersegurança ainda é um feudo?

Na nova fase de conteúdos exclusivos, a Security Report destaca o podcast com o bate papo entre Graça Sermoud e [...]

Quer receber nosso conteúdo semanalmente e ficar por dentro das novidades do Security Leaders?

Inscreva-se na nossa newsletter

Quer ter acesso a todo nosso conteúdo? Clique no botão ao lado e visite nosso canal
Eventos realizados
Prêmio Security Leaders 2023 – Case do Ano
Entrevista com Alexandre Bonatti, Diretor de Engenharia na Fortinet
Multicloud: como consolidar a Segurança em ambientes heterogêneos?
Credenciais roubadas: um problema antigo, mas ainda com grandes impactos
BEC, Phishing e Ransomware: como driblar essas ameaças?
Como construir uma estratégia eficaz de Segurança na nuvem?