Com o mundo se tornando digital e os ataques cibernéticos se tornando ferozes, a ciberdefesa eficaz é fundamental para pavimentar o caminho para a segurança....

5 leituras recomendadas: Cibercrime e seu impacto na economia
Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar tópicos de tendências e atemporais. Nesta edição, aprenderemos como um...

Serão a Inteligência Artificial (AI) e a Aprendizagem Automática (ML) o futuro da cibersegurança?
Com o cenário de ameaças em constante evolução, os ataques cibernéticos se tornaram mais sofisticados. Atores mal-intencionados estão pesquisando, planejando e aprimorando diligentemente suas habilidades...

SIEM local versus nuvem: qual é melhor?
Com as organizações percebendo a importância de implantar uma solução de gerenciamento de eventos e informações de segurança (SIEM), o foco mudou da pergunta “Precisamos...

Shadowing de arquivos: uma recuperação rápida de ataques baseados em USB e arquivos
Os dispositivos USB são inegavelmente valiosos, mas podem ser perigosos. Por um lado, eles são úteis no transporte de dados críticos para a empresa, mas,...

Usuários e senhas: o comportamento deles é sua responsabilidade
Uma equipe de pesquisadores estudou um grupo de usuários de diferentes faixas etárias, sexo e áreas de trabalho/estudo para ver seus padrões de comportamento ao...
O Patch Tuesday de Abril de 2022 vem com correções para 145 vulnerabilidades
O Patch Tuesday está aqui novamente, desta vez com uma infinidade de atualizações, contando com uma lista correções para 145 vulnerabilidades, incluindo dois dias zero....

A crescente interoperabilidade entre gerenciamento de espaço de trabalho e ITSM
À medida que as economias se abrem gradualmente, fica cada vez mais claro que o modelo de trabalho híbrido veio para ficar para cada vez...

O que é Shadow TI? | Riscos e mitigação
O que é Shadow TI? Shadow TI refere-se ao uso de qualquer aplicativo, dispositivo ou serviço de nuvem em uma organização sem a aprovação explícita...