<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

Cyberwar: onde o Brasil está?

Grande parte dos países ao redor do mundo, atualmente, vive sob uma grande tensão política e social e, independente de seus debates, não podemos ignorá-los. Neste cenário, o universo digital não...

Novas vulnerabilidades no RDP podem ser exploradas por malware

Na última semana, durante um hardening, a Microsoft descobriu duas falhas que podem ser exploradas por malwares no seu protocolo de Remote Desktop. Ambas as vulnerabilidades são graves e permitem...

A 4ª Revolução Industrial

13 ago 2019

Recorrentemente os profissionais de segurança da informação brincam que CISOs não dormem, pois os que já são muitos desafios, se multiplicam a cada dia. A aproximação da 4ª Revolução Industrial...

Razões para se investir adequadamente em Segurança da Informação

11 jul 2019
  • 76% dos sites contêm vulnerabilidades
  • 496.657 ataques são bloqueados na web diariamente
  • Um em cada 965 e-mails é um ataque de phishing
  • 317 milhões de novas variáveis de malware são criadas por ano

Digital Natives: riscos vs resultado e inovação

09 jul 2019

Em maio de 2017, um jovem especialista foi entrevistado pelo Jornal Nacional na primeira noite do WannaCry. O jornalista que cobriu a matéria estranhou “a cara de novinho” e, como ele, o mercado...

Convergindo segurança cibernética com a segurança física

29 abr 2019

Na Finlândia, um ataque de DDoS interrompeu os sistemas de aquecimento de uma cidade, deixando os moradores sob as temperaturas abaixo de zero. Na Alemanha, invasores se infiltraram na rede...

Considerações para a segurança de dispositivos IOT

26 mar 2019

O desenvolvimento da segurança e regulamentação para dispositivos IoT se tornou uma séria preocupação para empresas de tecnologia e agências do governo.  Isso porque foram registrados inúmeros...

SIEM: 6 armadilhas na implantação

27 nov 2018

Complexos, projetos de SIEM muitas vezes não correspondem às expectativas de seus usuários e falhas ou implantações abandonadas não são incomuns. O Gartner identificou as 6 armadilhas que...

Ciclo de vida de uma vulnerabilidade

22 nov 2018

 O processo de Gerenciamento de Vulnerabilidades consiste, basicamente, em 5 fases:

MSS: pontos críticos na adoção

13 nov 2018

Empresas estão sujeitas a sofrer ataques cibernéticos a qualquer momento. Sequestro de dados, vírus, ataques de negação de serviço ou acesso não autorizado aos websites, invasões a sistemas...

Recomendações para aumentar a eficiência em SI

08 nov 2018

Além de justificar os investimentos feitos em segurança, é preciso, ainda, justificar sua manutenção ou aumento. Por isso, aqui estão algumas recomendações que devem ser adotadas, em conjunto,...

Quais critérios devem ser considerados na hora de escolher meu provedor?

01 nov 2018

Para proteger suas informações, e ao mesmo tempo manter o foco na geração de valor para seus negócios, cada vez mais as empresas têm optado por terceirizar suas estruturas de segurança com a...

Threat Hunting: aberta a temporada de caça

04 out 2018

Threat Hunting - ou caça às ameaças cibernéticas - é o termo utilizado para o processo no qual a equipe de segurança da informação busca por ameaças presentes, ou seja, em ação dentro do ambiente...

Colaborador, você cuida das informações da sua empresa?

02 out 2018

O mundo mudou. Computador, tablet, smartphone, aplicações, aplicativos, Skype, e-mail, WhatsApp... a lista é grande! Some a ela os conceitos de conectividade, integração, alinhamento,...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!