[mdocs]
Documents
Estudos e Artigos
Gestão de riscos: qual a importância e como melhorá-la nas empresas?
Gestão de riscos: qual a importância e como melhorá-la nas empresas? Dentre os possíveis riscos, segurança da informação é a mais perigosa e desafiadora para as companhias na era digital. De acordo com levantamento de 2023 [...]
Privacidade de Dados: Como se proteger nas redes sociais e no trabalho remoto?
Privacidade de dados: como se proteger nas redes sociais e no trabalho remoto? A Asper, uma das principais empresas de segurança cibernética do país, oferece estratégias para proteger os dados nas redes sociais e no [...]
Backup: o seu funciona ou é efeito placebo?
Backup: o seu funciona ou é efeito placebo? O backup é essencial, mas você já parou para analisar se a sua estratégia é realmente eficaz. Estamos constantemente preocupados em como proteger nossas informações e essa [...]
Usando IA para manter os defensores à frente dos hackers
Usando IA para manter os defensores à frente dos hackers. IA é uma das maiores tendências tecnológicas da história. A inteligência artificial generativa (GenAI) emergiu no ano passado como uma das maiores tendências tecnológicas da [...]
4 perguntas que todos os membros do conselho devem fazer para otimizar a segurança cibernética
4 perguntas que todos os membros do conselho devem fazer para otimizar a segurança cibernética. Muitos membros de conselhos de administração ainda não demonstram um interesse proativo nas estratégias de segurança cibernética. Nas últimas duas [...]
Como proteger informações e identidade de violações de dados
Como proteger informações e identidade de violações de dados. Manter-se informado sobre as últimas tendências em violações de dados é crucial para compreender as ameaças que os indivíduos e as organizações enfrentam, à medida que continuamos [...]
Como proteger usuários e dados conforme a Engenharia Social evolui
Como proteger usuários e dados conforme a Engenharia Social evolui. Adversários utilizam Engenharia Social já há um tempo para enganar suas vítimas e fazê-las repassar acessos ou informações indisponíveis ao público. A engenharia social continua se [...]
Incidentes operacionais e de TI estão no topo dos riscos
Incidentes operacionais e de TI estão no topo dos riscos para a continuidade dos negócios, aponta pesquisa da Protiviti. 1ª Pesquisa Nacional sobre Maturidade em Gestão de Crises e Continuidade de Negócios identifica os riscos de [...]
O papel do CISO para transformar a cibersegurança
O papel do CISO para transformar a cibersegurança em uma alavanca de reputação para as empresas Atualmente, não há dúvidas de que a tecnologia permeia todos os aspectos de nossas vidas, incluindo o mundo dos [...]
Atualmente o hacktivismo é a principal razão para aumento de ataques DDoS
Atualmente o hacktivismo é a principal razão para aumento de ataques DDoS. Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e objetivos políticos que reflete [...]
As empresas correm o risco de falhas de conformidade
As empresas correm o risco de falhas de conformidade ao procurar nos lugares errados. Nova pesquisa de conformidade de dados revela deficiências no monitoramento de comunicações de vídeo Uma nova pesquisa divulgada pela Veritas Technologies mostra [...]
Seguro cibernético: consultoria revela dicas importantes
Seguro cibernético: consultoria revela dicas importantes para uma contratação mais segura e eficiente. Especialistas recomendam precauções e análises detalhadas para proteger ativos digitais Em um cenário cada vez mais digitalizado, no qual a tecnologia permeia [...]
Mercado bilionário da cibersegurança
Mercado bilionário da cibersegurança vai perseguir estas 7 prioridades em 2024 Estar na vanguarda da corrida tecnológica e colher os benefícios do uso da Inteligência Artificial (IA) integram as estratégias de negócios de empresas mundo [...]
Santander Universidades e Ada oferecem 60 mil bolsas
Santander Universidades e Ada oferecem 60 mil bolsas para curso de tecnologia Programa vai conceder 60 mil bolsas de introdução aos cursos de Front-end, Back-end, Data Engineering, Data Science e DevOps; Os 300 bolsistas com [...]
A intolerável assimetria DDoS — e como superá-la
A intolerável assimetria DDoS — e como superá-la. Verdades universais e Consequências A maioria dos debates sobre ataques DDoS está relacionada ao impacto de ataques notáveis contra organizações específicas. São muito comuns campanhas de ataque [...]
O que é um ataque cibernético e como se manter seguro ?
O que é um ataque cibernético e como se manter seguro ? Um ataque cibernético é qualquer tentativa deliberada de violar a segurança de um sistema de computador, rede ou dispositivo. Você acorda em uma manhã [...]
Entenda o que é Spillage na Cibersegurança!
Entenda o que é Spillage na Cibersegurança! Não deixe seus dados vazarem! Ficou confuso sobre “o que é Spillage na segurança cibernética”? Aprenda tudo o que você precisa saber: tipos, causas, prevenção e como isso [...]
Profissões do futuro: já ouviu falar sobre prompt engineer?
Profissões do futuro: já ouviu falar sobre prompt engineer? A Inteligência Artificial (IA) Generativa chegou para ficar, e a tendência é que seja fortemente adotada pelas empresas dos mais diversos setores nos próximos anos. Um [...]
Líderes de segurança reconhecem lacunas na segurança de APIs
Líderes de segurança reconhecem lacunas na segurança de APIs apesar da ameaça iminente. A grande maioria dos líderes de segurança está ciente de que as interfaces programáveis de aplicativos (APIs) se tornaram um vetor de [...]
Endpoint continua sendo a linha de frente contra ransomware
Endpoint continua sendo a linha de frente contra ransomware. Em 2023, a “resiliência cibernética” tornou-se mais do que apenas uma frase usada nos círculos de TI e conquistou o seu lugar na agenda do conselho executivo. [...]
[mdocs]