Ir para o conteúdo
Pesquisar
Contato
Quem Somos
Quero Patrocinar
Filtrar por categoria
Colunas & Blogs
Destaques
Overview
Pesquisar...
Security Report |
Overview
Como adotar o modelo de segurança Zero Trust na indústria sem impactar a produção?
A incorporação do contexto nas decisões de políticas do Zero Trust contrasta fortemente com a abordagem tradicional da lista de...
Leia Mais
Redação
agosto 1, 2022
Security Report |
Overview
Você já incluiu a realização de Pentests na rotina da empresa?
Em um mundo ideal, todas as organizações deveriam realizar o Pentest com certa regularidade como forma de checar suas vulnerabilidades...
Leia Mais
Redação
julho 29, 2022
Security Report |
Overview
75% dos CISOs estão preocupados com vulnerabilidades no desenvolvimento de aplicações
Levantamento revela ainda que 79% dos executivos dizem que o gerenciamento contínuo de vulnerabilidades em tempo de execução é um...
Leia Mais
Redação
julho 20, 2022
Security Report |
Overview
Força Aérea paquistanesa é vítima de ataque cibernético
A CPR encontrou evidências que associavam os arquivos ao grupo APT SideWinder, conhecido por visar as entidades paquistanesas e suspeito...
Leia Mais
Redação
julho 14, 2022
Security Report |
Colunas & Blogs
Eu gerencio o meu risco e você?
Na visão de Rangel Rodrigues, o CISO deve endereçar os potenciais riscos e impactos no relacionamento com os parceiros e provedores...
Leia Mais
Rangel Rodrigues
julho 12, 2022
Security Report |
Overview
Ransomware MedusaLocker visa vulnerabilidades de desktop remoto
Os agentes do MedusaLocker criptografam os dados da vítima e deixam uma nota de resgate com instruções de comunicação em...
Leia Mais
Redação
julho 5, 2022
Security Report |
Overview
Excesso de confiança na proteção de APIs deixa empresas expostas a ataques cibernéticos
Pesquisa revela que 92% das companhias afirmam que têm um plano em vigor para proteger adequadamente as APIs contra ataques...
Leia Mais
Redação
junho 21, 2022
Security Report |
Destaques
CASU aposta em tecnologia para proteção de aplicações críticas na nuvem
Operadora de plano de saúde colhe benefícios como melhor gerenciamento de Segurança da rede, proteção avançada dos ambientes, incluindo análise...
Leia Mais
Redação
junho 17, 2022
Security Report |
Overview
Ataques por malware exploram arquivos em PDF
Embora o Emotet ainda seja o malware número um, tanto no ranking mundial como no Brasil, o Snake Keylogger retorna...
Leia Mais
Redação
junho 15, 2022
Security Report |
Overview
Tecnologia de vulnerabilidade como aliada das empresas em mitigar ataques cibernéticos
Serviço identifica, analisa e entrega informações sobre o status de segurança de todo o ambiente de tecnologia aliando visão técnica...
Leia Mais
Redação
junho 13, 2022
Security Report |
Overview
Quatro pilares básicos para as empresas evitarem um ataque à cadeia de suprimentos
Em 2021, no mundo, as organizações sofreram 50% mais ataques cibernéticos por semana em redes corporativas em comparação com 2020, apontou levantamento....
Leia Mais
Redação
junho 9, 2022
Security Report |
Overview
Mastercard investe em tecnologia para simulação de violação e ataque cibernético
Potencial da startup em responder a demandas atuais de cibersegurança também gera investimentos no Brasil. O objetivo é ajudar parceiros...
Leia Mais
Redação
junho 3, 2022
Carregando mais...