Security Report | Overview

Dificuldades de rastreamento e carências de recursos levam a criação de soluções sensoriais para endpoints OT e IoT

O Nozomi Arc pode ser instalado como um cliente, transformando qualquer computador em um sensor de segurança para melhorar a...
Security Report | Overview

Cyber Signals: oportunidades e riscos relacionados à IoT

Com o aumento da conectividade através da convergência de TI, Tecnologia Operacional e IoT, as organizações e indivíduos precisam repensar...
Security Report | Overview

Alerta: o Log4Shell ainda está entre nós

Apesar das atualizações de software lançadas pelo Apache e dos esforços das equipes de segurança para proteger as redes das...
Security Report | Overview

Fortalecimento da segurança aumenta diante das ameaças cibernéticas a ambientes OT

Levantamento aponta ainda que os crimes cibernéticos com fins lucrativos e de ransomware encabeçaram a lista de vetores de ameaça...
Security Report | Overview

93% das organizações de OT sofreram uma intrusão nos últimos 12 meses

Levantamento revela ainda que apenas 13% dos entrevistados alcançaram visibilidade centralizada de todas as atividades de OT. Além disso, 97%...
Security Report | Destaques

Por uma Segurança cross, prega Microsoft

Em entrevista à Security Report, a diretora de cibersegurança da companhia para América Latina e Caribe, Vanessa Pádua, reforça que...
Security Report | Destaques

Integração de TI e OT desperta um novo olhar para proteção dos ambientes industriais

A convergência entre plantas de produção e o mundo da Tecnologia demanda estratégias de proteção que contemplem visibilidade dos ambientes...
Security Report | Destaques

Eleições presidenciais e novas tecnologias: 2022 trará mais desafios para a segurança cibernética no Brasil

A adoção da tecnologia 5G, assim como a evolução de outras conexões de redes, irão acelerar os ataques contra infraestrutura...
Security Report | Overview

Relatório revela que em 2025 os ciberataques poderão ferir ou matar humanos

As organizações podem reduzir o risco implementando uma estrutura de controle de segurança para combater as ameaças cibernéticas
Security Report | Destaques

Colonial Pipeline: 5 razões para entrar na história

Ao lançarmos um olhar sobre o “caso Colonial Pipeline”, ataque que paralisou a distribuição de combustível nos EUA, vemos mais...
Security Report | Destaques

Ataque à Colonial Pipeline traz um alerta para setor industrial

Como o ransomware é uma das modalidades favoritas do cibercrime devido à sua eficácia e ROI, incidente desafia organizações que...
Security Report | Overview

Quatro estratégias para prever e bloquear ataques digitais

Em um período em que os ataques digitais estão em alta, evitar e proteger os ambientes OT e TI são...
Carregando mais...