Skip to content
Search
Contato
Quem Somos
Quero Patrocinar
Filtrar por categoria
Colunas & Blogs
Destaques
Overview
Pesquisar...
Security Report |
Overview
Sete princípios do conceito Zero Trust
Veja os sete princípios de segurança que podem isolar os dados corporativos das atividades maliciosas e ajudar na implementação do...
Leia Mais
Redação
setembro 13, 2022
Security Report |
Overview
Roteadores de casa podem ser porta de entrada para ameaças cibernéticas
Relatório mostra que esse tipo de aparelho tem sido alvo dos cibercriminosos para roubar informações pessoais, senhas e acessos de...
Leia Mais
Redação
agosto 30, 2022
Security Report |
Overview
Emotet evolui com novo módulo de roubo de cartão de crédito e melhorias em sua propagação
Relatório relata que o Emotet ainda é o malware mais prevalente, apesar de uma diminuição significativa em seu impacto global;...
Leia Mais
Redação
agosto 19, 2022
Security Report |
Overview
Vulnerabilidades em smartphones permitiam aos cibercriminosos falsificar pagamentos
Pesquisadores encontraram vulnerabilidades que poderiam permitir falsificação de pagamento e desativação do sistema de um aplicativo Android sem privilégios; mais...
Leia Mais
Redação
agosto 17, 2022
Security Report |
Overview
Ransomwares se destacam nas vulnerabilidades encontradas em julho
O mês foi marcado pela descoberta de novos ransomwares (um deles inclusive espalhado com financiamento de uma nação), o risco...
Leia Mais
Redação
agosto 16, 2022
Security Report |
Overview
Tendências de segurança cibernética: olhando além do horizonte
As organizações que buscam se posicionar de forma mais eficaz nos próximos cinco anos precisarão adotar uma abordagem implacável e...
Leia Mais
Redação
agosto 9, 2022
Security Report |
Destaques
Quais são os 3 elementos da análise de ransomware?
Com a evolução da estratégia e táticas usadas pelos cibercriminosos, é essencial que as organizações tenham uma perspectiva geral para...
Leia Mais
Redação
agosto 4, 2022
Security Report |
Overview
Como adotar o modelo de segurança Zero Trust na indústria sem impactar a produção?
A incorporação do contexto nas decisões de políticas do Zero Trust contrasta fortemente com a abordagem tradicional da lista de...
Leia Mais
Redação
agosto 1, 2022
Security Report |
Overview
Você já incluiu a realização de Pentests na rotina da empresa?
Em um mundo ideal, todas as organizações deveriam realizar o Pentest com certa regularidade como forma de checar suas vulnerabilidades...
Leia Mais
Redação
julho 29, 2022
Security Report |
Overview
75% dos CISOs estão preocupados com vulnerabilidades no desenvolvimento de aplicações
Levantamento revela ainda que 79% dos executivos dizem que o gerenciamento contínuo de vulnerabilidades em tempo de execução é um...
Leia Mais
Redação
julho 20, 2022
Security Report |
Overview
Força Aérea paquistanesa é vítima de ataque cibernético
A CPR encontrou evidências que associavam os arquivos ao grupo APT SideWinder, conhecido por visar as entidades paquistanesas e suspeito...
Leia Mais
Redação
julho 14, 2022
Security Report |
Colunas & Blogs
Eu gerencio o meu risco e você?
Na visão de Rangel Rodrigues, o CISO deve endereçar os potenciais riscos e impactos no relacionamento com os parceiros e provedores...
Leia Mais
Rangel Rodrigues
julho 12, 2022
Carregando mais...