Security Report | Overview

Empresas precisam adotar abordagem inclusiva de segurança cibernética para se proteger

Levantamento aponta que as medidas de segurança mais adotadas por organizações no Brasil incluem firewalls, criptografia, sistemas de detecção de...
Security Report | Overview

AIOps são apontadas como recurso de prevenção e detecção de ataques virtuais

Sistemas da Fast Shop foram alvo de cibercriminosos e impactaram até mesmo as lojas físicas e o Twitter da rede
Security Report | Overview

Estudo explica como cibercriminosos exploram cookies de sessão para acessar dados corporativos

Relatório revela que invasores podem se passar por usuários legítimos e se mover livremente pela rede
Security Report | Overview

Gráfica MKM investe em backup em nuvem após ataque cibernético causar danos

Empresa se encontrou na necessidade de investir em soluções de segurança como armazenamento em nuvem e novos antivírus para garantir...
Security Report | Destaques

O CISO tem o poder de transformar medo em informação

Para Douglas Rocha, Gerente Executivo de SI do Banco Inter, a gestão do risco é um dos aspectos que mais...
Security Report | Destaques

Após incidente, ANP segue trabalhando na retomada de sistemas

Agência Nacional do Petróleo, Gás Natural e Biocombustíveis afirmou que a retomada está sendo realizada de forma criteriosa para que...
Security Report | Destaques

ANP sofre tentativa de ataque cibernético e sistemas ficam indisponíveis

Agência Nacional do Petróleo, Gás Natural e Biocombustíveis sofreu uma tentativa de ataque cibernético na última semana. Em nota, órgão...
Security Report | Destaques

Pela primeira vez, Security Leaders leva formato híbrido para Belo Horizonte

É amanhã, às 09h. Congresso vai reunir na capital mineira líderes locais para debater cultura de Segurança, resiliência, firewall humano,...
Security Report | Overview

Pesquisadores analisam ataque da cadeia de suprimentos do GitHub

Esses tipos de ataques estão se espalhando amplamente em canais de código aberto, de NPM (Node Package Manager) e PYPI...
Security Report | Overview

Cibercriminosos praticam ciberataques sem uso de malwares

Em alguns casos, os cibercriminosos nem precisam usar malware, eles conseguem acessar a infraestrutura de uma empresa usando apenas engenharia...
Security Report | Overview

60% dos líderes não confiam em sua capacidade de proteger o acesso a ambientes de nuvem

Estudo aponta que modelo de segurança Zero Trust pode mitigar riscos de infraestrutura e ajudar organizações a acelerar a transformação...
Security Report | Overview

Além da defesa: como a cibersegurança agiliza os negócios

O foco na eficiência operacional não desapareceu e até houve muitos ganhos nessa área. Mas a disrupção inevitável e intensa...
Carregando mais...