Artigos

Estrutura de Confiança Zero redefine a segurança

Estrutura de Confiança Zero redefine a segurança do provedor de serviços gerenciados Os especialistas da Check Point Software apontam como a abordagem Zero Trust redefine a segurança do MSSP ao verificar continuamente usuários, dispositivos e […]

Artigos

Principais tendências de ameaças persistentes avançadas

Kaspersky revela as principais tendências do panorama de ameaças persistentes avançadas. Sistemas governamentais, militares, de telecomunicações e judiciais enfrentam o maior número de ameaças globalmente A Kaspersky revelou as principais tendências no panorama de ameaças […]

Artigos

Previsões tecnológicas para 2025 e além

Previsões tecnológicas para 2025 e além Entramos em uma era de desafios sociais sem precedentes e rápidos avanços tecnológicos. O aproveitamento da tecnologia para o bem tornou-se um imperativo ético e um empreendimento lucrativo. Desde […]

Artigos
Artigos
Artigos

Gêmeos digitais maliciosos alimentados por deepfake em 2025

Trend Micro prevê o surgimento de gêmeos digitais maliciosos alimentados por deepfake em 2025 A era dos ataques hiper personalizados está próxima, alerta a empresa líder em cibersegurança Os ataques altamente personalizados e baseados em […]

Artigos

Segurança Cibernética em 2025

Segurança Cibernética em 2025 – Previsões de Robert Haist, CISO da TeamViewer Como as tendências de segurança cibernética se adaptarão às novas tecnologias em 2025? Como será a tecnologia nos próximos cinco anos? Nós continuaremos […]

Artigos
Artigos
Artigos
Artigos

Como os cibercriminosos do estado-nação estão mirando na empresa

Como os cibercriminosos do estado-nação estão mirando na empresa. Combater os agentes de ameaças do estado-nação no nível corporativo requer mais do que apenas prontidão e investimento cibernéticos – exige um esforço colaborativo. A guerra […]

Artigos

Gerenciamento de Cadeia de Suprimentos

Gerenciamento de Cadeia de Suprimentos. Como as empresas podem gerenciar eficazmente os riscos na cadeira de suprimentos Especialistas da Check Point Software explicam como identificar os riscos, bem como quais são as melhores práticas em […]

Artigos

IA Generativa e os ataques a infraestruturas críticas em 2025

IA Generativa e os ataques a infraestruturas críticas em 2025. Crescentes vulnerabilidades das tecnologias operacionais (OT) exigem regulamentações e defesas mais robustas, aponta o Laboratório de Pesquisa da ESET, empresa especializada em segurança digital A […]

No Picture
Artigos

Segurança de TI ganha importância nas reuniões do alto escalão

Segurança de TI ganha importância nas reuniões do alto escalão Pesquisa internacional OTRS: número global mostra que cresce 20% a satisfação com investimentos em segurança da informação e cibernética. Porém, no Brasil a satisfação caiu […]

Artigos