Mês: junho 2021

Ataques à cadeia de suprimentos e nuvem nativa: tudo que você precisa saber

Os últimos dois anos viram um aumento nos ataques à cadeia de suprimentos de software, com o exemplo mais notório sendo o ataque Solarwinds. Como os ambientes de produção ganharam várias camadas de proteção e grande parte da atenção das equipes de segurança, os agentes mal-intencionados se voltaram para “envenenar o poço”, ou seja, o …

Ataques à cadeia de suprimentos e nuvem nativa: tudo que você precisa saber Leia mais »

Grupo Fleury tem queda nos sistemas após ataque hacker

Serviços estão fora do ar desde terça-feira (22); companhia afirma que indisponibilidade se deve a alvo de “ataque externo”  Os sistemas do grupo Fleury estão fora do ar desde terça-feira (22), após uma tentativa de ataque hacker, informou a companhia.  No site da empresa, um banner diz que os serviços estão indisponíveis após uma tentativa de “ataque externo” …

Grupo Fleury tem queda nos sistemas após ataque hacker Leia mais »

A construção de uma cultura de segurança e gerenciamento de riscos

A Outpost24 bateu um papo com um cliente do Grupo CISO da ITV, Jaspal Jandu. Ele ofereceu uma visão prática dos desafios atuais de segurança cibernética, incluindo transformação digital, gerenciamento de vulnerabilidade, priorização de riscos e construção de uma cultura de segurança interna.  A ITV é a maior emissora comercial do Reino Unido, fornecendo conteúdo para outros …

A construção de uma cultura de segurança e gerenciamento de riscos Leia mais »

5 tendências de segurança para ficar de olho

À medida que nos aproximamos do segundo semestre de 2021, mais e mais empresas estão encontrando seus pés e se estabelecendo em uma nova normalidade em um mundo pós-pandemia. Os transtornos operacionais introduzidos pela pandemia global do ano passado, incluindo especialmente o trabalho remoto, se estabilizaram. Isso faz com que muitos líderes de negócios e segurança olhem para o futuro e …

5 tendências de segurança para ficar de olho Leia mais »

Qual a importância da Governança de Identidades e Acessos para o setor de RH?

Confira neste artigo como estas soluções podem garantir novas oportunidades de negócios junto a setores de RH. O excesso de privilégios e direitos que um usuário tem pode causar um dano enorme às empresas, seja por má intenção do colaborador ou então por descuido. No entanto, a Gestão de Identidades e Acessos vai muito além …

Qual a importância da Governança de Identidades e Acessos para o setor de RH? Leia mais »

Sites do The New York Times e CNN, entre outros, fora do ar. O que causou a falha?

Nesta manhã (08), diversos veículos de comunicação, como o The New York Times, Financial Times e CNN, ficaram fora do ar. Além disso, o Spotify, Amazon e Reddit também caíram. O erro teve origem no Fastly, um provedor de serviços de computação na nuvem baseado nos Estados Unidos.    Ao tentar acessar as páginas, usuários encontravam mensagens de que havia falha na conexão ou “Erro 503 …

Sites do The New York Times e CNN, entre outros, fora do ar. O que causou a falha? Leia mais »

Lei endurece penas para crimes eletrônicos, como clonagem do WhatsApp e outros golpes via internet

Golpes cometidos em meios eletrônicos terão penas que podem chegar até 8 anos de prisão, agravadas se os crimes forem praticados com o uso de servidor mantido fora do Brasil, ou ainda se a vítima for uma pessoa idosa ou vulnerável O governo federal publicou na última sexta-feira (28/05) a lei 14.155, que prevê punições severas …

Lei endurece penas para crimes eletrônicos, como clonagem do WhatsApp e outros golpes via internet Leia mais »

Pontos cegos de segurança na nuvem: onde estão e como protegê-los

Especialistas discutem as áreas frequentemente negligenciadas da segurança em nuvem e oferecem orientação às empresas que trabalham para fortalecer sua postura.   A adoção da nuvem corporativa traz uma infinidade de benefícios, riscos, desafios e oportunidades – tanto para organizações quanto para os invasores que os visam. Mesmo os usuários antigos de infraestrutura e serviços em …

Pontos cegos de segurança na nuvem: onde estão e como protegê-los Leia mais »