Security Report | Overview

Pesquisa aponta alto risco para os setores de Energia e Manufatura

O aumento de dispositivos conectados, guerra e botnets de IoT tiveram maior impacto nos sistemas de controle industrial no primeiro...
Security Report | Destaques

Operação entre entidades mira redução de golpes e fraudes eletrônicas

Nesta terça-feira (02), a Polícia Federal realizou operação com o apoio da Febraban em 13 Estados e no Distrito Federal...
Security Report | Destaques

Imobiliária Lopes se pronuncia sobre suposto vazamento de dados

Segundo apuração exclusiva da Security Report, o caso pode estar ligado ao aliciamento de profissionais. Em comunicado, a empresa afirma...
Security Report | Overview

Cibercriminosos praticam ciberataques sem uso de malwares

Em alguns casos, os cibercriminosos nem precisam usar malware, eles conseguem acessar a infraestrutura de uma empresa usando apenas engenharia...
Security Report | Overview

Zero Trust não pode ser da boca para fora

Segundo levantamento, 60% das organizações adotarão o Zero Trust como ponto de partida para a segurança cibernética até 2025. Porém, será necessário...
Security Report | Destaques

Tribunal de Justiça do DF detecta atividade maliciosa em datacenter

Ação aconteceu na madrugada deste domingo (31). Em nota, órgão ressaltou que equipes de cibersegurança realizaram contenções de forma a...
Security Report | Destaques

Seguir carreira internacional é o futuro dos profissionais de Segurança?

Um levantamento apontou que 55% dos profissionais que atuam com tecnologia se mudariam para o exterior. Na visão de líderes...
Security Report | Overview

Gastos com ransomware devem alcançar US$ 265 bilhões até 2031

Levantamento revela também que na América Latina o custo médio de uma violação de dados foi estimado em US$2,56 mi...
Security Report | Overview

Como adotar o modelo de segurança Zero Trust na indústria sem impactar a produção?

A incorporação do contexto nas decisões de políticas do Zero Trust contrasta fortemente com a abordagem tradicional da lista de...
Security Report | Destaques

Líderes de Belo Horizonte debatem privacidade, novas arquiteturas em cyber e conscientização

O Security Leaders está chegando na cidade mineira e vai reunir CISOs locais para debater os temas mais pertinentes do...
Security Report | Overview

Phishing disfarçado: desconfie de e-mails marcados como seguros

E-mails de trabalho marcados como “verificados” devem fazer soar os alarmes. É recomendado que os gerentes de Segurança da Informação...
Security Report | Overview

Você já incluiu a realização de Pentests na rotina da empresa?

Em um mundo ideal, todas as organizações deveriam realizar o Pentest com certa regularidade como forma de checar suas vulnerabilidades...
Carregando mais...