Spoofing de chamada: técnica de engenharia social visa atrair as vítimas por meio da voz Cibercriminosos se passam por instituições conhecidas e confiáveis ...
Phishing, fraude de senhas e execução de malware são as técnicas mais recorrentes de ataques às organizações
Phishing, fraude de senhas e execução de malware são as técnicas mais recorrentes de ataques às organizações 53% das organizações afirmaram ter sofrido ...
Confiança de marca: aumento de lucro para as empresas e relação direta com a segurança
Confiança de marca: aumento de lucro para as empresas e relação direta com a segurança Privacidade e cibersegurança são questões-chave na construção e ...
Desempenho e escalabilidade na proteção de redes complexas
Desempenho e escalabilidade na proteção de redes complexas Uma infraestrutura de implantação corporativa programável integra o conceito de conectividade modular, a qual exige ...
Hardening nos servidores AD para uma infraestrutura de TI mais completa e preparada contra ataques cibernéticos
Hardening nos servidores AD para uma infraestrutura de TI mais completa e preparada contra ataques cibernéticosO que é, por que é importante ...
O que é a segurança da cadeia de suprimentos de software?
O que é a segurança da cadeia de suprimentos de software? Esta é uma prática essencial para evitar ações de agentes mal-intencionados com ...
Tecnologia Operacional (OT): falta de visibilidade centrada das atividades aumenta possibilidade de invasões
Tecnologia Operacional (OT): falta de visibilidade centrada das atividades aumenta possibilidade de invasões Segundo pesquisa global da Fortinet, 93% das organizações relataram sofrer ...
Como adicionar mais visibilidade e proteção aos seus sistemas empresariais?
Como adicionar mais visibilidade e proteção aos seus sistemas empresariais? O conhecido WSUS já faz parte da rotina de operações da Microsoft, enquanto ...