Security Report | Overview

Sete princípios do conceito Zero Trust

Veja os sete princípios de segurança que podem isolar os dados corporativos das atividades maliciosas e ajudar na implementação do...
Security Report | Overview

Roteadores de casa podem ser porta de entrada para ameaças cibernéticas

Relatório mostra que esse tipo de aparelho tem sido alvo dos cibercriminosos para roubar informações pessoais, senhas e acessos de...
Security Report | Overview

Emotet evolui com novo módulo de roubo de cartão de crédito e melhorias em sua propagação

Relatório relata que o Emotet ainda é o malware mais prevalente, apesar de uma diminuição significativa em seu impacto global;...
Security Report | Overview

Vulnerabilidades em smartphones permitiam aos cibercriminosos falsificar pagamentos

Pesquisadores encontraram vulnerabilidades que poderiam permitir falsificação de pagamento e desativação do sistema de um aplicativo Android sem privilégios; mais...
Security Report | Overview

Ransomwares se destacam nas vulnerabilidades encontradas em julho

O mês foi marcado pela descoberta de novos ransomwares (um deles inclusive espalhado com financiamento de uma nação), o risco...
Security Report | Overview

Tendências de segurança cibernética: olhando além do horizonte

As organizações que buscam se posicionar de forma mais eficaz nos próximos cinco anos precisarão adotar uma abordagem implacável e...
Security Report | Destaques

Quais são os 3 elementos da análise de ransomware?

Com a evolução da estratégia e táticas usadas pelos cibercriminosos, é essencial que as organizações tenham uma perspectiva geral para...
Security Report | Overview

Como adotar o modelo de segurança Zero Trust na indústria sem impactar a produção?

A incorporação do contexto nas decisões de políticas do Zero Trust contrasta fortemente com a abordagem tradicional da lista de...
Security Report | Overview

Você já incluiu a realização de Pentests na rotina da empresa?

Em um mundo ideal, todas as organizações deveriam realizar o Pentest com certa regularidade como forma de checar suas vulnerabilidades...
Security Report | Overview

75% dos CISOs estão preocupados com vulnerabilidades no desenvolvimento de aplicações

Levantamento revela ainda que 79% dos executivos dizem que o gerenciamento contínuo de vulnerabilidades em tempo de execução é um...
Security Report | Overview

Força Aérea paquistanesa é vítima de ataque cibernético

A CPR encontrou evidências que associavam os arquivos ao grupo APT SideWinder, conhecido por visar as entidades paquistanesas e suspeito...
Security Report | Colunas & Blogs

Eu gerencio o meu risco e você?

Na visão de Rangel Rodrigues, o CISO deve endereçar os potenciais riscos e impactos no relacionamento com os parceiros e provedores...
Carregando mais...