Notícias
Artigos
Artigos
Artigos

Qual é a diferença: Vulnerability Scan x Pen Test

Qual é a diferença: Vulnerability Scan x Pen Test. Scan de vulnerabilidade e o teste de penetração devem ser uma parte essencial de sua estratégia de segurança cibernética. Este post, originalmente publicado pela Outpost24, discute […]

Artigos

O seguro cibernético é mesmo necessário?

O seguro cibernético é mesmo necessário? Confira seis pontos para serem avaliados na hora da contratação A adoção de práticas para prevenir o roubo de dados, o desenvolvimento e aplicação de políticas de segurança cibernética […]

Artigos
Notícias

ASUS alerta para correção de vulnerabilidades críticas

ASUS alerta para correção de vulnerabilidades críticas de vários modelos de roteadores. A ASUS lançou um novo firmware com atualizações de segurança cumulativas que abordam vulnerabilidades em vários modelos de roteadores, alertando os clientes para […]

Notícias

Violação de dados envolvendo PWC cresce

Violação de dados PWC cresce depois que cibercriminosos violaram software de compartilhamento. A aguerrida empresa de consultoria PwC foi envolvida em uma violação global de segurança cibernética que ameaça envolver mais empresas australianas depois que […]

Artigos
Artigos

Cibersegurança: agilidade sim. Mas com visibilidade

Cibersegurança: agilidade sim. Mas com visibilidade. O mercado de cibersegurança passa, novamente, por um hiato. As empresas continuam com demandas cada vez mais desafiadoras e precisando ser cada dia mais rápidas. Com isso, estão investindo em […]

Artigos
Artigos
Artigos

Mais de 80% dos ataques cibernéticos miram funcionários

Mais de 80% dos ataques cibernéticos miram funcionários. Estudo da Fortinet destaca a importância de treinamentos eficazes de conscientização cibernética destaca a importância de treinamentos eficazes de conscientização cibernética para os funcionários reduzirem os riscos de […]

Artigos
Artigos