Newsletter
Estudos e Artigos
![](https://minutodaseguranca.blog.br/wp-content/uploads/2024/07/lgpd-ti-678x381.jpg)
LGPD é desafio para profissionais de tecnologia
LGPD é desafio para profissionais de tecnologia. Lei exige que a proteção de dados seja prioridade desde as fases iniciais do desenvolvimento de softwares. A criação da Lei Geral de Proteção de Dados (LGPD) é considerada [...]
![](https://minutodaseguranca.blog.br/wp-content/uploads/2024/07/dpo-anpd-678x381.jpg)
ANPD regulamenta atuação do DPO
ANPD regulamenta atuação do DPO. Para as empresas obrigadas a nomear um Encarregado pelo Tratamento de Dados, existem diversos cuidados que precisarão ser observados a fim de cumprir as novas regras. Desde a publicação da Lei [...]
Desafios de cibersegurança e dicas para defesas digitais das MPMEs
Desafios de cibersegurança e dicas para defesas digitais das MPMEs. A Check Point Software aponta as melhores práticas e os caminhos para as micro, pequenas e médias empresas, motores nas economias do mundo, tornarem-se mais [...]
Estratégia para conter 1.200 ataques dia
Estratégia para conter 1.200 ataques dia. Indústria cria estratégias de segurança para conter os mais de 1.200 ataques cibernéticos diários. A rápida evolução das táticas dos criminosos cibernéticos exige que as empresas de todos os [...]
Brechas no sistema: entenda a dinâmica da segurança de aplicações e proteja seu software.
Brechas no sistema: entenda a dinâmica da segurança de aplicações e proteja seu software. O mercado de segurança de aplicações(AppSec) deve crescer, em todo o planeta, de US$ 11,62 bilhões em 2024 para US$ 25,92 [...]
Como empresas do setor financeiro podem se proteger de ataques cibernéticos?
Como empresas do setor financeiro podem se proteger de ataques cibernéticos? Especialista explica o que motiva os cibercriminosos a atacar o segmento e os principais riscos que as instituições financeiras correm Nas últimas décadas, empresas [...]
EDR vs XDR vs MDR: Qual deles sua empresa precisa?
EDR vs XDR vs MDR: Qual deles sua empresa precisa? Explore as diferenças e semelhanças entre EDR, XDR e MDR e o papel que desempenham para ajudar a melhorar a análise comportamental para uma melhor resposta [...]
Complexidade do Gerenciamento de identidade
Complexidade do Gerenciamento de identidade. O gerenciamento de identidade para segurança cibernética é inerentemente um problema gráfico complexo devido à natureza vasta, dinâmica e interconectada dos ambientes de TI modernos. O gerenciamento de identidade para [...]
Malware rouba dados e invade contas bancárias
Malware rouba dados e invade contas bancárias. Cisco Talos alerta para malware que rouba dados pessoais e invade contas bancárias no Brasil. Um novo estudo realizado pela Cisco Talos – braço de inteligência de ameaças [...]
A saúde mental do CISO depende de toda a empresa
A saúde mental do CISO depende de toda a empresa. Há mais de 10 anos, já era um desafio proteger o escritório e o data center, e hoje está ainda mais difícil. As pressões aumentaram em [...]
Brasil precisa de 750 mil profissionais em cibersegurança
Brasil precisa de 750 mil profissionais em cibersegurança para preencher a lacuna de talentos, segundo a Fortinet. Relatório da Fortinet sobre a lacuna de habilidades revela que está crescendo a conexão entre violações de segurança [...]
IEEE afirma que IA representa fim dos hackers
IEEE afirma que IA representa fim dos hackers. Especialista do IEEE afirma que Inteligência Artificial (IA) poderá representar o fim dos hackers Especialista do Instituto dos Engenheiros Elétricos e Eletrônicos (IEEE), maior organização profissional técnica [...]
Aprimorando a segurança cibernética na verificação de docs
Aprimorando a segurança cibernética na verificação de documentos usando técnicas simplificadas. Vamos aqui examinar a influência das soluções de verificação de documentos no aprimoramento das operações de segurança cibernética e, ao mesmo tempo, mitigar a [...]
Relatório da Salt Security 2024 confirma tendências do Gartner®
Relatório da Salt Security 2024 confirma tendências do Gartner® nas organizações O Guia de Mercado do Gartner 2024 para Proteção de API*, que aponta as principais tendências, desafios e recomendações para líderes de segurança, identificou [...]
Reconhecimento facial em condomínios: riscos e desafios para a proteção de dados
Reconhecimento facial em condomínios: riscos e desafios para a proteção de dados Com o avanço da tecnologia, a segurança em residências também se moderniza. Atualmente, inúmeros condomínios possuem o reconhecimento facial como uma das medidas [...]
8 medidas para se proteger e identificar se seus dados foram vazados
8 medidas para se proteger e identificar se seus dados foram vazados . ESET explica como descobrir se suas senhas foram comprometidas e compartilha dicas para reduzir o impacto de uma violação de dados que [...]
Passo a passo para identificar e prevenir ataques cibernéticos
Passo a passo para identificar e prevenir ataques cibernéticos associados a violações de dados. A prevenção de ataques de injeções de frames (ou, em inglês, frame injections) economiza custos consideráveis associados a violações de dados [...]
O que é SAST e DAST?
O que é SAST e DAST? SAST (Static Application Security Testing) e DAST (Dynamic Application Security Testing) são duas abordagens complementares para testar a segurança de aplicações de software. Iremos aqui descrever uma visão geral [...]
Geração Z: por que precisamos repensar o treinamento
Segurança para profissionais da Geração Z: por que precisamos repensar o treinamento Como nativos digitais, a Geração Z (nascidos entre 1997 e 2012) é frequentemente percebida como tecnologicamente hábil. De fato, eles se destacam em [...]
O que é Zero Trust?
O que é Zero Trust? Zero Trust é um modelo de segurança cibernética que enfatiza a necessidade de verificar explicitamente qualquer solicitação de acesso, independentemente de onde ela venha e quem a esteja fazendo. Ao [...]