<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
14 jul 2020

A aceleração da Transformação Digital - Indústrias e sociedades mais brilhantes conectadas pelo 5G

À medida que a tecnologia digital, incluindo IA (Inteligência Artificial) e IoT (Internet das Coisas) evolui rapidamente, os custos relacionados diminuíram e sua gama de aplicações expandiu-se...

25 fev 2020

Benefícios e riscos da IoT para a segurança dos dados das empresas

A internet das coisas se refere aos diversos dispositivos conectados via rede que têm funções específicas de análise, medição, monitoração, entre muitas outras. De sensores a smartwatches, de...

Cyberwar: onde o Brasil está?

19 set 2019

Grande parte dos países ao redor do mundo, atualmente, vive sob uma grande tensão política e social e, independente de seus debates, não podemos ignorá-los. Neste cenário, o universo digital não...

Novas vulnerabilidades no RDP podem ser exploradas por malware

20 ago 2019

Na última semana, durante um hardening, a Microsoft descobriu duas falhas que podem ser exploradas por malwares no seu protocolo de Remote Desktop. Ambas as vulnerabilidades são graves e permitem...

A 4ª Revolução Industrial

13 ago 2019

Recorrentemente os profissionais de segurança da informação brincam que CISOs não dormem, pois os que já são muitos desafios, se multiplicam a cada dia. A aproximação da 4ª Revolução Industrial...

Razões para se investir adequadamente em Segurança da Informação

11 jul 2019
  • 76% dos sites contêm vulnerabilidades
  • 496.657 ataques são bloqueados na web diariamente
  • Um em cada 965 e-mails é um ataque de phishing
  • 317 milhões de novas variáveis de malware são criadas por ano

Digital Natives: riscos vs resultado e inovação

09 jul 2019

Em maio de 2017, um jovem especialista foi entrevistado pelo Jornal Nacional na primeira noite do WannaCry. O jornalista que cobriu a matéria estranhou “a cara de novinho” e, como ele, o mercado...

Convergindo segurança cibernética com a segurança física

29 abr 2019

Na Finlândia, um ataque de DDoS interrompeu os sistemas de aquecimento de uma cidade, deixando os moradores sob as temperaturas abaixo de zero. Na Alemanha, invasores se infiltraram na rede...

Considerações para a segurança de dispositivos IOT

26 mar 2019

O desenvolvimento da segurança e regulamentação para dispositivos IoT se tornou uma séria preocupação para empresas de tecnologia e agências do governo.  Isso porque foram registrados inúmeros...

SIEM: 6 armadilhas na implantação

27 nov 2018

Complexos, projetos de SIEM muitas vezes não correspondem às expectativas de seus usuários e falhas ou implantações abandonadas não são incomuns. O Gartner identificou as 6 armadilhas que...

Ciclo de vida de uma vulnerabilidade

22 nov 2018

 O processo de Gerenciamento de Vulnerabilidades consiste, basicamente, em 5 fases:

MSS: pontos críticos na adoção

13 nov 2018

Empresas estão sujeitas a sofrer ataques cibernéticos a qualquer momento. Sequestro de dados, vírus, ataques de negação de serviço ou acesso não autorizado aos websites, invasões a sistemas...

Recomendações para aumentar a eficiência em SI

08 nov 2018

Além de justificar os investimentos feitos em segurança, é preciso, ainda, justificar sua manutenção ou aumento. Por isso, aqui estão algumas recomendações que devem ser adotadas, em conjunto,...

Quais critérios devem ser considerados na hora de escolher meu provedor?

01 nov 2018

Para proteger suas informações, e ao mesmo tempo manter o foco na geração de valor para seus negócios, cada vez mais as empresas têm optado por terceirizar suas estruturas de segurança com a...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!