Security Report | Overview

Como adotar o modelo de segurança Zero Trust na indústria sem impactar a produção?

A incorporação do contexto nas decisões de políticas do Zero Trust contrasta fortemente com a abordagem tradicional da lista de...
Security Report | Overview

Você já incluiu a realização de Pentests na rotina da empresa?

Em um mundo ideal, todas as organizações deveriam realizar o Pentest com certa regularidade como forma de checar suas vulnerabilidades...
Security Report | Overview

75% dos CISOs estão preocupados com vulnerabilidades no desenvolvimento de aplicações

Levantamento revela ainda que 79% dos executivos dizem que o gerenciamento contínuo de vulnerabilidades em tempo de execução é um...
Security Report | Overview

Força Aérea paquistanesa é vítima de ataque cibernético

A CPR encontrou evidências que associavam os arquivos ao grupo APT SideWinder, conhecido por visar as entidades paquistanesas e suspeito...
Security Report | Colunas & Blogs

Eu gerencio o meu risco e você?

Na visão de Rangel Rodrigues, o CISO deve endereçar os potenciais riscos e impactos no relacionamento com os parceiros e provedores...
Security Report | Overview

Ransomware MedusaLocker visa vulnerabilidades de desktop remoto

Os agentes do MedusaLocker criptografam os dados da vítima e deixam uma nota de resgate com instruções de comunicação em...
Security Report | Overview

Excesso de confiança na proteção de APIs deixa empresas expostas a ataques cibernéticos

Pesquisa revela que 92% das companhias afirmam que têm um plano em vigor para proteger adequadamente as APIs contra ataques...
Security Report | Destaques

CASU aposta em tecnologia para proteção de aplicações críticas na nuvem

Operadora de plano de saúde colhe benefícios como melhor gerenciamento de Segurança da rede, proteção avançada dos ambientes, incluindo análise...
Security Report | Overview

Ataques por malware exploram arquivos em PDF

Embora o Emotet ainda seja o malware número um, tanto no ranking mundial como no Brasil, o Snake Keylogger retorna...
Security Report | Overview

Tecnologia de vulnerabilidade como aliada das empresas em mitigar ataques cibernéticos

Serviço identifica, analisa e entrega informações sobre o status de segurança de todo o ambiente de tecnologia aliando visão técnica...
Security Report | Overview

Quatro pilares básicos para as empresas evitarem um ataque à cadeia de suprimentos

Em 2021, no mundo, as organizações sofreram 50% mais ataques cibernéticos por semana em redes corporativas em comparação com 2020, apontou levantamento....
Security Report | Overview

Mastercard investe em tecnologia para simulação de violação e ataque cibernético

Potencial da startup em responder a demandas atuais de cibersegurança também gera investimentos no Brasil. O objetivo é ajudar parceiros...
Carregando mais...