Security Report | Mercado

As vulnerabilidades e necessidades de segurança em IoT

De acordo com Bruno Zani, gerente de engenharia de sistemas da Intel Security, entre as ameaças já conhecidas que podem...
Security Report | Colunas & Blogs

Por que se preocupar com os Exploit Kits?

Fácil operação e alta rentabilidade tornaram o framework em um dos principais canais utilizados pelos ciberatacantes; atualmente, é uma das...
Security Report | Destaques

Fintechs têm grandes desafios na área de SI

Na abertura da 3ª edição do Security Leaders Porto Alegre, Jorge Krug, diretor de TI do Banrisul, afirmou que os...
Security Report | Destaques

Quais as principais falhas em sistemas de controle industrial?

Segundo relatório, alvos mais comuns nas linhas de produção são as redes elétricas, de água e suprimentos; por meio dessas...
Security Report | Mercado

Projetos de TI para a nuvem sem risco

Para Fábio Marques, executivo da DBACorp, a forma mais fácil de se abandonar um programa é levantar a hipótese de...
Security Report | Destaques

Como se proteger contra vulnerabilidades?

Segundo pesquisador da Trend Micro Brasil, cada segmento possui pontos específicos sujeitos à ciberataques e muitas companhias ainda apresentam ambientes...
Security Report | Mercado

Solução age contra ataques hackers em tempo real

ISH Vision promete detectar, analisar, notificar e mitigar vulnerabilidades e infecções
Security Report | Mercado

A vulnerabilidade nos pontos de Varejo do País

De acordo com Rodrigo Fragola, presidente da Aker Security, setor precisa se atentar as perdas por falha de segurança no...
Security Report | Mercado

Estratégia para ambientes cloud invulneráveis

De acordo com Fábio Marques, executivo da DBACorp, segurança está sempre na pauta de quem lida diariamente com TI, por...
Security Report | Mercado

SecOps: sem medo de fazer certo

Segundo Silvio Rugolo, VP global de Automação de Datacenter e Nuvem da BMC, organizações buscam mitigar vulnerabilidades, inconformidades e outras...
Security Report | Mercado

Hacker cria classificação de segurança de softwares

Peiter Zatko, conhecido como “Mudge”, e sua mulher, ex-matemática da NSA, Sarak Zatko, estão desenvolvendo sistema para avaliar vulnerabilidades em...
Security Report | Destaques

Crescem ameaças em tráfego criptografado

Levantamento da Blue Coat detecta que número de famílias de malware desenvolvidas para o ambiente SSL aumentou 58 vezes
Carregando mais...