
A hora de racionalizar as camadas de proteção de segurança
A hora de racionalizar as camadas de proteção de segurança. Depois de anos da equipe de TI batendo com a cabeça contra a parede, o grande volume de hacks e violações de dados chegando às […]
A hora de racionalizar as camadas de proteção de segurança. Depois de anos da equipe de TI batendo com a cabeça contra a parede, o grande volume de hacks e violações de dados chegando às […]
Estudo aponta que 23,2 Milhões usam 123456 como senha e outros 7,7 Mi usam 123456789. Milhões de pessoas estão usando senhas fáceis de adivinhar em contas confidenciais, sugere um estudo. A análise feita pelo Centro […]
CEOs ganham mais após empresas sofrerem ciberataques. Em vez de perder status, dirigentes de companhias invadidas recebem mais verbas para segurança Empresas vítimas de ataques cibernéticos bem-sucedidos raramente reagem ao problema demitindo seu CEO. Ao contrário: […]
Complexidade de Senhas: É Preciso Simplificar! O Centro Nacional de Segurança Cibernética (NCSC, na sigla em inglês) disse que uma em cada duas pessoas está sendo vítima de ataques cibernéticos no Reino Unido e isso […]
A indústria dos dados pessoais e os data brokers. Em instigante relatório de 2014, Data Brokers: A Call for Transparency and Accountability1, a Federal Trade Comission norte-americana teve a oportunidade de fazer um mapeamento da indústria de dados e […]
Mulheres ganham espaço em Cybersecurity. As mulheres estão sendo atraídas para as funções de segurança de dados em maior número, e as mulheres agora representam 24% da força de trabalho de segurança cibernética. Essa é […]
CrowdStrike nomeado como “Líder” com a maior pontuação possível em 6 critérios. O CrowdStrike® está posicionado como “Líder” no The Forrester Wave – Cybersecurity Incident Response (IR) Q1 2019, com a maior pontuação possível em […]
As vantagens de fortalecer a conscientização em segurança da informação. Ferramentas de monitoramento de rede, instalação de antivírus, sistema de varredura, uso de firewall, revisão de código, scanners que inspecionam registros de log. São muitas as […]
O malware de mineração de criptomoedas é o novo ransomware? Você pode já estar familiarizado com o conceito de ransomware, um tipo de cibercrime em que um hacker bloqueia arquivos no seu computador e exige […]
12 dicas para apresentar a estratégia de Segurança Cibernética à sua Diretoria. Não erre o alvo, siga estas práticas recomendadas e evite erros comuns ao comunicar o risco de segurança cibernética ao quadro. O excelente artigo […]
Governo Federal unifica documentos sob a identificação do CPF. Decreto 9.723 institui o CPF como instrumento suficiente e substitutivo da apresentação de outros documentos do cidadão no exercício de suas obrigações e direitos junto ao […]
GDPR LGPD e Continuidade dos Negócios.A GDPR já está em vigência e a LGPD entrará em vigência em 08/20, se não for postergada. Mas o que é GDPR e LGPD e quais as relações destas […]
Plugins do WordPress é responsável pela grande maioria das plataformas CMS comprometidas, com plugins vulneráveis, o principal vetor de ataque, revelou a Sucuri em um novo relatório. O provedor de segurança Sucuri, de propriedade da […]
Quais tipos de Phishing você Conhece? O phishing é um dos ciberataques mais comuns e perigosos da atualidade. Tem como alvo as vulnerabilidades da mente humana, transformando todos os funcionários em um backdoor em potencial […]
Top 20 Controles Críticos de Segurança para Higiene Cibernética Eficiente. O Center for Internet Security (CIS) lançou a versão mais recente do seu Top 20 Critical Security Controls, um conjunto inovador de diretrizes de melhores práticas […]
@ MindSec Segurança e Tecnologia da Informação Ltda.