Artigos

Campanha de phishing viola propriedade intelectual

Campanha de phishing viola propriedade intelectual Pesquisadores da Check Point Software descobrem a campanha CopyRh(ight)adamantys que explora iscas de violação de propriedade intelectual A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check […]

Artigos

Relatório da Sophos detalha operações de cibercriminosos baseados na China

Relatório da Sophos detalha operações de cibercriminosos baseados na China. Companhia revelou um amplo ecossistema de grupos de invasores que visam alvos governamentais e infraestruturas críticas A Sophos, líder global em soluções de segurança inovadoras […]

Artigos
Artigos

Pesquisa do IEEE revela que IA será a tecnologia mais importante 

Pesquisa do IEEE revela que IA será a tecnologia mais importante . Pelo segundo ano consecutivo, pesquisa global do IEEE revela que Inteligência Artificial será a tecnologia mais importante   Computação em nuvem, robótica, realidade estendida […]

Artigos

Novo Manual de Cibersegurança Fiesp/Ciesp

Novo Manual de Cibersegurança Fiesp/Ciesp orienta empresas a se lidarem com casos de vazamento de dados Cibersegurança é ‘necessidade estratégica das empresas’, diz vice-presidente do Ciesp Identificar a causa-raiz, estancar e documentar são algumas das […]

Artigos
Artigos

Por que os colaboradores se tornam ameaças

Por que os colaboradores se tornam ameaças Ameaças internas sempre estiveram à espreita. Os colaboradores, incluindo executivos, e seu comportamento de risco são os principais fatores que impulsionam a perda de dados de negócios, resultando […]

Artigos
Artigos

Mês da Conscientização da Cibersegurança

Mês da Conscientização da Cibersegurança. Conheça cinco maneiras para as organizações elevarem sua segurança cibernética Na atualidade, o erro humano é o que tem levado a mais ocorrências de violação cibernética nas empresas Outubro é […]

Artigos

Por que as empresas devem investir em antecipação de ameaças?

Por que as empresas devem investir em antecipação de ameaças? Diante do crescimento exponencial das ameaças cibernéticas, investir em segurança da informação se tornou crucial para a sobrevivência e o sucesso de qualquer negócio.  Dados […]

Artigos

Cibercriminosos exploram vulnerabilidade em sites WordPress

Cibercriminosos exploram vulnerabilidade em sites WordPress.  ESET identificou mais de 20 mil páginas afetadas nos últimos seis meses São Paulo, Brasil – A ESET, líder em detecção proativa de ameaças, alerta que cibercriminosos estão atacando […]

Artigos
Artigos
Artigos

Microssegmentação: a peça que falta no seu quebra-cabeça Zero Trust

Microssegmentação: a peça que falta no seu quebra-cabeça Zero Trust A microssegmentação é um pilar fundamental da arquitetura de Zero Trust. Ao dividir a rede em microssegmentos altamente isolados, essa abordagem concretiza o princípio central […]

Artigos