Security Report | Overview

Estudo revela que 70% das equipes de cibersegurança estão emocionalmente sobrecarregadas

Levantamento revela que isso ocorre porque a maioria (51%) sente que a equipe está sobrecarregada com o volume de alertas....
Security Report | Destaques

O momento é de Zero Trust

O Zero Trust tem como promessa verificar quem é o usuário, o tipo e o estado do dispositivo utilizado e...
Security Report | Overview

Quatro vulnerabilidades de segurança foram encontradas no Microsoft Office

Pesquisadores descobriram vulnerabilidades que afetam os produtos do pacote Microsoft Office, as quais acredita existirem há vários anos; os pesquisadores...
Security Report | Overview

Cinco estratégias para reduzir o risco do ecossistema brasileiro de Open Banking

A jornada de proteção ao Open Banking ainda é longa e complexa. Mas alguns passos podem ajudar a reduzir os...
Security Report | Destaques

Grupo Toshiba comunica ataque cibernético

Após o incidente, companhia tomou as medidas necessárias para interromper as redes e sistemas operandos entre o Japão e a...
Security Report | Destaques

Centralização de dados e serviços traz vulnerabilidade de um ponto único de falha

Esse ponto de falha facilita a atuação de hackers, que podem concentrar suas investidas a uma única porta de entrada
Security Report | Overview

Pesquisadores identificam nova vulnerabilidade em chips Qualcomm

Equipe alertou a Qualcomm, que corrigiu o problema e também o informou aos usuários; a vulnerabilidade poderia permitir que um...
Security Report | Overview

Principais etapas no caminho para a conformidade com a LGPD

O Brasil, o maior país da América do Sul e da América Latina, promulgou uma lei de privacidade de dados...
Security Report | Destaques

Facebook tem nova brecha de segurança e pode expor e-mails de usuários

Em nota, empresa disse ter fechado o relatório de bug bounty antes de encaminhá-lo ao time apropriado, além disso agradeceu...
Security Report | Overview

Inteligência Artificial no combate contra ameaças cibernéticas

Solução funciona como interface entre o usuário e o site ou aplicação para bloquear tráfego de dados potencialmente maliciosos
Security Report | Overview

Tecnologia oferece avaliação Zero Trust para ambientes AWS

Ferramenta avalia as redes para identificar vulnerabilidades nas cargas de trabalho em nuvem
Security Report | Overview

PMEs: Como implementar a cibersegurança para atender às necessidades?

Implementar a cibersegurança é como comprar roupas: tudo deve servir perfeitamente. Como provedor de serviços gerenciados, de que maneira você...
Carregando mais...