Como os hackers estão aproveitando a Inteligência Artificial Armada para ataques cibernéticos

|

No mundo da segurança cibernética, a Inteligência Artificial (IA) mudou a maneira como descobrimos, respondemos e nos recuperamos de ataques cibernéticos. Mas, apesar dos vários avanços da Inteligência Artificial na cibersegurança, os ataques cibernéticos estão se tornando cada vez mais … leia mais

Trojan: O que é, tipos, danos e solução

|

Introdução O trojan ou cavalo de Tróia em português, é um tipo de malware muito utilizado por hackers mal-intencionados e tem por objetivo principal criar uma porta de acesso para que outros softwares maliciosos possam invadir um sistema. É bem … leia mais

Segurança na Nuvem: O que é, princípios, funcionamento e vantagens

|

Hoje em dia se fala muito em informações na nuvem, cloud computing e outros termos de segurança da informação, mas sempre mais relacionados à armazenagem de dados. A segurança na nuvem, no entanto, é uma outra coisa que vai bem … leia mais

Novidades da versão 1.64 do SECURITI

|

A SECURITI, plataforma líder em gestão de privacidade, chega à sua versão 1.56 trazendo várias novidades e aperfeiçoamentos. Confira!

SIEM: O que é, como funciona e vantagens

|

Segurança de dados nas empresas é cada dia mais fundamental, e o Security Information and Event Management é o principal guardião para essas informações. É a forma mais eficiente de monitorar as atividades dos dados transacionados em um sistema, através … leia mais

SecurityScorecard: A melhor plataforma de análise de segurança cibernética

|

No mercado de segurança cibernética há oito anos, a SecurityScorecard fornece a melhor plataforma para você garantir a segurança contra-ataques cibernéticos da sua empresa. Com simplicidade e transparência, você pode conferir os controles de segurança do seu negócio, conseguindo visualizar … leia mais

Sua empresa está segura? Descubra agora

|

Entenda como o Cymulate pode acelerar a descoberta de falhas de segurança das empresas e economizar tempo com pen tests.

Pentest: O que é, para que serve, tipos e como aplicar

|

Tentativas de invasão a sistemas acontecem literalmente a todo segundo na internet, seja por softwares maliciosos ou por hackers interessados em roubar dados. O que talvez você não saiba é que existe o hacker do bem que pratica o pentest. … leia mais

Plano de Resposta a Incidentes: O que, importância e como elaborar

|

Desde que ocorreu o escândalo envolvendo a empresa Cambridge Analytica, que coletou informações privadas para ajudar na campanha eleitoral de Donald Trump, o mundo todo passou a olhar com mais atenção para como seus dados têm sido utilizados na internet. … leia mais

O que é SOAR? [Guia completo]

|

O setor de Tecnologia da Informação está sempre em constante expansão e se você faz parte ou tem interesse em conteúdos dessa área, certamente já ouviu falar nessa sigla bastante popular. Mas, afinal, o que é SOAR? Esse e outros … leia mais

1 10 11 12 13 14 15 16 18