Saiba como proteger identidade e acesso à nuvem

Conforme mais dados são transferidos para a nuvem, aumenta o número de usuários e aplicativos com acesso privilegiado, motivo pelo qual a CyberArk compilou num e-book as principais recomendações para sua empresa gerenciar identidades na nuvem e evitar riscos de vazamentos

ESET identifica novos malwares visando servidores de governo e transações de comércio eletrônico

Pesquisa recente descobriu novas famílias de malware que estão sendo usadas para crimes cibernéticos, espionagem e fraude de SEO através de servidores ISS

Punder Advogados anuncia parceria com a Be Compliance

O acordo compreende consultoria em projetos de LGPD e Gestão de compliance

Check Point relata "explosão" de certificados falsos de vacinas

A falsificação de certificados se tornou uma "indústria" totalmente desenvolvida e que se expande rapidamente por diversos países, incluindo o Brasil que oferece cartão falso ao preço de US$ 80

50 empresas de telecomunicação sofreram ataques digital no primeiro semestre, diz estudo

Estudo preparado pela NETSCOUT diz que, no Brasil, durante o primeiro semestre de 2021, as empresas de telecomunicação foram atacadas durante uma hora com espaçamento entre um e três minutos; volume que representa alta de +16.17% em ataques cibernéticos em relação ao primeiro semestre de 2020, levantando discussões sobre um ataque coordenado

FTC diz que vai multar as empresas de saúde digital que não divulgarem violações...

As empresas que não informarem aos usuários sobre uma violação podem enfrentar uma perda de U $ 43.792 por dia

Como construir uma estratégia de prevenção de ataques de ransomware

Implementar verificação de conformidade para sistemas mal configurados e não compatíveis, bem como teste de penetração e ferramentas de simulação de ataque de violação é uma das 5 sugestões indicadas pela Gartner

Novo Centro de Defesa Cibernética da Cyberone usa inteligência artificial para atuar 24×7 contra...

?CDC Cyberone utiliza soluções da IBM (Watson), Palo Alto, F5 Networks e Qualys para identificar comportamentos anômalos e alertar os times de ICT Security sobre possíveis ameaças

Entendendo os estágios de um ataque de ransomware

Os líderes de SRM (Security and Risk Management) precisam se adaptar a essas mudanças e olhar além dos controles de segurança de endpoint para se proteger contra esses ataques

Microsoft alerta para falha crítica no Windows

Atualização contra a vulnerabilidade considerada severa já está disponível

Empresas do setor financeiro gastam mais de US$ 2 milhões para mitigar efeitos de...

Esse número supera a média global de US$ 1,85 milhão, embora os resultados também mostrem que o setor financeiro está entre os mais resilientes contra o ransomware

Malware que rouba dados afetou mais de 5% das organizações no Brasil

Capaz de capturar credenciais, registrar digitação de teclado e executar arquivos maliciosos, o malware que rouba informações, Formbook, foi o mais prevalente em agosto no mundo e figurou em segundo lugar no ranking mensal do Brasil

O que fazer se um ataque de ransomware for bem-sucedido?

Caso um ataque de Ransomware seja bem-sucedido, um plano de contingência com processos e procedimentos adequados deve entrar em vigor com agilidade garantindo que as estratégias de segurança estejam alinhadas aos padrões e técnicas usadas pelos invasores.

Eficiência e processos mais simples são fatores cruciais para o avanço da implementação bem-sucedidas...

Os dados da mais recente Latin-America Cloud User Survey serão apresentados no Cloud Evolution Forum, que acontece online nos dias 29 e 30 de setembro e que reunir os líderes do seto

SD WAN: entre no novo mundo de redes distribuídas

Para esclarecer e desmitificar o tema, a Fortinet e a Pinpoint promovem no dia 15 de setembro, das 8hs a 9hs, uma LIVE mostrando os diferenciais da tecnologia em relação a tradicional WAN e como os negócios podem utilizá-la para trazer resultados reais

Entendendo os estágios de um ataque de ransomware

Os líderes de SRM (Security and Risk Management) precisam se adaptar a essas mudanças e olhar além dos controles de segurança de endpoint para se proteger contra esses ataques

CGI.br: MP de Bolsonaro põe em risco a usabilidade geral da rede e a...

Comitê Gestor alerta para potenciais consequências de insegurança jurídica, que poderão minar a inovação e prejudicar a atuação dos atores na Internet

Tempo de recuperação é essencial quando acontece um ataque de ransomware, diz Veeam

De acordo com o estudo Veeam Data Protection Report 2021, 85% das empresas na América Latina têm uma lacuna de disponibilidade entre a rapidez com que recuperam seus dados e aplicativos, e a velocidade com que precisam fazer isso

Malware brasileiro se internacionaliza com foco em ataques ao mobile banking

Kaspersky descobre 3ª família de RATs brasileiros para dispositivos móveis e principais alvos dos ataques alcançam o exterior

O que fazer se um ataque de ransomware for bem-sucedido?

Caso um ataque de Ransomware seja bem-sucedido, um plano de contingência com processos e procedimentos adequados deve entrar em vigor com agilidade garantindo que as estratégias de segurança estejam alinhadas aos padrões e técnicas usadas pelos invasores

Cloud Evolution Forum acontece dias 29 e 30 de setembro

Através de painéis, o evento vai abordar como cloud computing se tornou a base para a transformação digital; como gerenciar e orquestrar multinuvem; como reduzir custos; como garantir alta disponibilidade e a segurança dos aplicativos

Guia orienta consumidores na proteção de dados pessoais

Documento é fruto de parceria entre Ministério da Justiça e ANPD

FEBRABAN e Ministério da Justiça apertam o cerco contra o cibercrime

A proposta é criar uma Estratégia Nacional de Combate ao Crime Cibernético, ampliando a identificação e repressão dos responsáveis pelos crimes, expandir o conhecimento técnico das forças de segurança e promover a cooperação permanente entre agentes públicos e privados.

ANPD estuda práticas de proteção de dados no setor farmacêutico

O estudo também objetiva promover a atualização das políticas e dos avisos de privacidade e a melhora no diálogo e na transparência dessas associações com os titulares dos dados pessoais

Como construir uma estratégia de prevenção de ataques de ransomware

Implementar verificação de conformidade para sistemas mal configurados e não compatíveis, bem como teste de penetração e ferramentas de simulação de ataque de violação é uma das 5 sugestões indicadas pela Gartner

Fanplayr adota PrivacyID para atender as novas leis de privacidade e futura proibição de...

PrivacyID fornece proteção completa dos dados do usuário, permitindo serviços de terceiros por meio de identificadores de usuário anônimos

Flamengo cria comitê para atualizar política de privacidade e adequação à LGPD

Clube começou o processo de adequação à LGPD em 2019

C&A expande implementação do RFID nas lojas

Adoção da tecnologia é um dos pilares do projeto de digitalização da varejista para aumentar vendas online

TCU publica documento fomentar segurança da administração pública

O trabalho pretende fomentar a cultura de SegInfo nos órgãos e nas entidades da Administração Pública federal e contribuir para que sejam mantidos processos bem definidos de governança e gestão de SegInfo e SegCiber

Instituto de Gestão do Comércio passa a emitir certificados com a tecnologia NFT

Estudantes do EICOM, apoiado pela VTEX e outras empresas, terão certificado digital com chave única de acesso, protegida por blockchain para disponibilizar seus certificados a eventuais recrutadores