Blog

Vaultcore: a importância de um gerenciamento de criptografia eficaz

A importância de um gerenciamento de criptografia eficaz entre os limites da rede

Com os limites das redes se tornando cada vez mais distorcidos, proteger a arquitetura da rede já não é mais suficiente. Se espera que o Governo cumpra seu papel contra as vulnerabilidades e ameaças que existem fora das redes locais, especialmente com cada vez mais países fechando as suas cyberfronteiras e se isolando em redes …

A importância de um gerenciamento de criptografia eficaz entre os limites da rede Read More »

imagem: topo blog - como é o caminho dos testes de infiltração de ataques API

Como é o caminho dos testes de infiltração para prevenção de ataques API

A Oupost24 realizou um teste de invasão para traçar o caminho que é feito num ataque de API e, com as informações obtidas, se tornar ainda mais capaz de prevenir esse tipo de ataque. Utilizando o que foi descoberto em ambos os estágios do teste, eles são capazes de entender como a aplicação funciona, tanto …

Como é o caminho dos testes de infiltração para prevenção de ataques API Read More »

Pesquisa da Cymulate revela aumento de 35% de ameaças únicas a solta

O líder de mercado de gerenciamento de postura de segurança estendida da Cymulate, anunciou recentemente um sumário da usabilidade da sua plataforma durante 2021, ilustrando que as aplicações de firewalls web são as soluções menos efetivas, fazendo delas alvos primários para adversários e pontos de alto risco para as organizações. Os highlights sobre esse assunto …

Pesquisa da Cymulate revela aumento de 35% de ameaças únicas a solta Read More »

Ransomware Yashma: árvore da família Chaos totalmente traçada pela BlackBerry

A BlackBerry divulgou em um artigo em sua página oficial todo o making-off que acompanha o nascimento de um novo ransomware, no caso, o Yashma, permitindo que o mercado possa ter um vislumbre de como os agentes de ameaças operam. Um simples contato com uma conversa trocada entre um dos criminosos e uma vítima, possibilitou …

Ransomware Yashma: árvore da família Chaos totalmente traçada pela BlackBerry Read More »

Marinha do Brasil adere a automação da gestão de fardamento

Uma das tarefas constantes da Marinha do Brasil é a entrega de fardamento aos militares. Acontece que, até alguns anos atrás, tudo era feito de forma manual – existindo mais de 3800 itens de fardamento atualmente, entre bonés, fardas, calçados, insígnias, e muito mais. Percebendo a necessidade de facilitar o processo, foi proposto um projeto …

Marinha do Brasil adere a automação da gestão de fardamento Read More »

Entenda as tendências relacionadas a Digital Workplaces e a ressignificação dos ambientes de trabalho

O mundo mudou após a pandemia e as empresas se adaptaram, várias delas com muito sucesso as novas formas de se trabalhar. Houve uma aceleração na digitalização e muito movimento nas cadeias operacionais. Entretanto, a pergunta que fica é: isso é suficiente? De acordo com Claudinei Santos, Diretor da TI Inside, “os líderes precisam estar …

Entenda as tendências relacionadas a Digital Workplaces e a ressignificação dos ambientes de trabalho Read More »

Boas práticas entre segmento de TI e Negócios nas companhias

O trabalho conjunto, entre executivos de negócios e a TI, é beneficial: projetos que se encaixam nas metas a serem atingidas, mudanças gerenciais necessárias e melhor adesão a novas propostas e iniciativas. Vivenciar as necessidades dos parceiros de negócios, aprimorar ferramentas, inserir profissionais de uma área em outra para a troca de experiências em um …

Boas práticas entre segmento de TI e Negócios nas companhias Read More »

Como combater o cibercrime elevando à segurança

De acordo com uma matéria lançada na Forbes, os preços relacionados aos seguros para recuperação de dados em casos te ataques ou “cyber insurance”, cresceram exponencialmente nos últimos anos. Ao mesmo tempo, “cyber insurances premium” também cresceram 33,5% somente em 2020, com a extensão de cobertura reduzida e dependência constante. Por isso, para ir de …

Como combater o cibercrime elevando à segurança Read More »