Mês: fevereiro 2020

Veracode ganha três prêmios de Excelência AppSec como líder em DevSecOps

                  O Info Security Products Guide, o principal guia de pesquisa e consultoria em segurança da informação da indústria, nomeou a Veracode como vencedor do Prêmio Prata na categoria Segurança de Aplicações e Testes para o 16º Prêmio Anual de Excelência Global do Info Security PG 2020. …

Veracode ganha três prêmios de Excelência AppSec como líder em DevSecOps Leia mais »

Sophos lança versão “XSTREAM” do XG Firewall

O XG Firewall v18 já está disponível, e está equipado com a novíssima Arquitectura Xstream, que proporciona níveis extremos de visibilidade, proteção e desempenho. Desenvolvido com novas e melhoradas funcionalidades na solução, incluindo: Inspecção Xstream SSL: Obtenha visibilidade sem precedentes nos seus fluxos de tráfego encriptados, suporte para TLS 1.3 sem downgrading, ferramentas de políticas …

Sophos lança versão “XSTREAM” do XG Firewall Leia mais »

Sophos recomenda como agir após violação de dados da Microsoft

Cerca de 250 milhões de registros de usuários ficaram visíveis online por três semanas. A Microsoft anunciou uma violação de dados que afetou um de seus bancos de dados de clientes. O artigo do blog, intitulado Erro de Configuração de Acessos para Bancos de Dados de Suporte ao Cliente, admite que entre 5 de dezembro de …

Sophos recomenda como agir após violação de dados da Microsoft Leia mais »

Os analistas concordam: O Futuro da Gestão da Vulnerabilidade Será Baseado no Risco

Não há nada como analistas respeitados do setor sinalizando que você está no caminho certo. O que é ainda melhor é quando eles sinalizam o caminho inovador que você seguiu no RBVM (gerenciamento de vulnerabilidades com base em risco) e é o que eles acham que todo mundo deveria seguir agora. Acreditamos que esse é o …

Os analistas concordam: O Futuro da Gestão da Vulnerabilidade Será Baseado no Risco Leia mais »

Como controlar os principais riscos de segurança da API

As APIs estão sendo cada vez mais usadas para alimentar aplicativos de clientes, conectar-se a parceiros e impulsionar ambientes de micros serviços. Quer você perceba ou não, estão por toda parte e trocam dados confidenciais constantemente, tornando-os um alvo rico para os invasores, o que explica por que vimos um aumento significativo nos ataques direcionados …

Como controlar os principais riscos de segurança da API Leia mais »