<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Podcast
29 abr 2019

Convergindo segurança cibernética com a segurança física

Na Finlândia, um ataque de DDoS interrompeu os sistemas de aquecimento de uma cidade, deixando os moradores sob as temperaturas abaixo de zero. Na Alemanha, invasores se infiltraram na rede...

Podcast
25 abr 2019

Jornada de Segurança

Ao analisarmos o cenário de cibersegurança, é inquestionável que o perigo cresceu dramaticamente, com o aumento do volume, complexidade e vetores de ameaça. Além disso, ataques direcionados combinam...

O perigo dos e-mails de resposta automática

Podcast
18 abr 2019

Antes de férias ou viagens de negócio, muitos funcionários configuram respostas automáticas de ausência no e-mail para que clientes e colegas saibam quem contatar em sua ausência. Normalmente, essas...

Business E-mail Compromise

Podcast
02 abr 2019

Man-in-the-mail, mais conhecido como BEC (Business E-mail Compromise), nada mais é do que um golpe cujo o invasor rouba a identidade de algum colaborador ou fornecedor de uma organização...

Dúvidas sobre segurança? Pergunte ao especialista

Podcast
28 mar 2019

 Em linhas gerais, quais são as informações pessoais as quais empresas como Google e Facebook têm acesso?

Além de informações básicas – como nome, idade, residência - existem algumas empresas e redes...

Considerações para a segurança de dispositivos IOT

Podcast
26 mar 2019

O desenvolvimento da segurança e regulamentação para dispositivos IoT se tornou uma séria preocupação para empresas de tecnologia e agências do governo. Isso porque foram registrados inúmeros casos...

Segmento financeiro na mira do cibercrime

Podcast
21 mar 2019

Com a constante evolução do cibercrime, os bancos e as empresas de pagamento têm enfrentado cada vez mais dificuldades para controlar fraudes financeiras e ataques cibernéticos. Segundo pesquisa...

Virtual Patching: benefícios e pontos de atenção

Podcast
19 mar 2019
Benefícios
  • Diminui a frequência de sistemas fora do ar: Como a proteção será feita em uma “camada externa ao sistema”, não há a necessidade de indisponibilizar uma aplicação apenas para a aplicação...

Quando o Virtual Patching é recomendado?

Podcast
14 mar 2019

A utilização de Virtual Patching não é essencial para a proteção de uma companhia mas costuma ser utilizado em empresas que possuem uma maturidade em segurança mais desenvolvida. Abaixo são descritos...

Utilização de Threat Intelligence nas empresas

Podcast
12 mar 2019

Um cenário de ataque por ameaças avançadas pode levar-nos a fazer perguntas como: "quem nos tem como alvo?", "que métodos estão usando?", "que informações estão buscando?". Ter claro o que se quer...

5 dicas para proteger os dados corporativos de ameaças internas

Podcast
21 fev 2019

A cada dia os ataques de hackers ficam mais sofisticados. Isso faz com que os gestores de segurança da informação invistam constantemente em soluções que inibam as brechas e vulnerabilidades da sua...

Como gerar Threat Intelligence?

Podcast
19 fev 2019

Quando falamos em Threat Intelligence, o termo “inteligência” refere-se ao conhecimento transmitido ou adquirido através de estudo, pesquisa ou experiência, fruto da associação de informações,...

8 alertas antes de implantar um projeto de VM

Podcast
14 fev 2019
Antes de implantar um projeto de gerenciamento de vulnerabilidades, confira esses alertas para não comprometer os resultados que tanto espera:

Não se gerencia o que não se mede

Podcast
12 fev 2019

Ao adotar um programa de gerenciamento de vulnerabilidades, uma atividade fundamental é medir sua eficiência. Essa medição, além de evidenciar as melhorias quanto à prevenção de riscos, embasa a...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Inscreva-se e receba mais conteúdos como este!