Brazil
Brazil
Não é segredo que vazamentos de dados são problemáticos e têm impactos notáveis nas organizações. Mas qual o tamanho desse impacto?
A tecnologia está, literalmente, cada vez mais pessoal, com uso de biometria digital crescendo em diversas frentes. Como isso pode afetar as empresas que detém estes dados, e como isso muda o jogo...
Apesar de haver uma onda sobre a garantia da segurança no meio digital, dado o crescimento das tecnologias e uso de dispositivos móveis, o assunto vai além da cibersegurança, mas envolve outros...
“Só existe um motivo pelo qual eu não teria meu próprio carro de bombeiros, mesmo que eu tivesse dinheiro suficiente para ter um: é que quando precisar, quero chamar um corpo de bombeiros que já...
“Se uma árvore cai na floresta e ninguém está lá, ainda faz um som?”. Em segurança da informação a pergunta funciona da mesma maneira: “se um incidente de segurança não é detectado, ainda assim...
Segundo o Relatório de Ameaças à Segurança da Internet da Symantec, que analisou 157 países, o Brasil é o sétimo país que mais gerou ciberataques no mundo em 2017. Como se não bastasse tal...
Mês passado a Norsk Hydro, uma das maiores produtoras de alumínio do mundo, presente em mais de 40 países, sofreu um ciberataque que atingiu parte de sua produção, o que derrubou as ações da...
Ao analisarmos o cenário de cibersegurança, é inquestionável que o perigo cresceu dramaticamente, com o aumento do volume, complexidade e vetores de ameaça. Além disso, ataques direcionados...
Man-in-the-mail, mais conhecido como BEC (Business E-mail Compromise), nada mais é do que um golpe cujo o invasor rouba a identidade de algum colaborador ou fornecedor de uma organização...
Com a constante evolução do cibercrime, os bancos e as empresas de pagamento têm enfrentado cada vez mais dificuldades para controlar fraudes financeiras e ataques cibernéticos. Segundo pesquisa...
A utilização de Virtual Patching não é essencial para a proteção de uma companhia mas costuma ser utilizado em empresas que possuem uma maturidade em segurança mais desenvolvida. Abaixo são...
Um cenário de ataque por ameaças avançadas pode levar-nos a fazer perguntas como: "quem nos tem como alvo?", "que métodos estão usando?", "que informações estão buscando?". Ter claro o que se...