Pular para o conteúdo principal

Postagens

Evite uma cilada com a Internet das Coisas (IoT)

Bilhões de dispositivos conectados à Internet são instalados em residências e empresas em todo o mundo, constituindo coletivamente a "Internet das Coisas" ou "IoT" . Pense em um refrigerador ou um termostato, um dispositivo IoT pode até suportar funções críticas (por exemplo, um monitor do coração ou uma rede de energia da região). Portanto, estes dispositivos são mais difundidos do que nunca e agradecimentos a parte...

Começando na carreira de Segurança Cibernética

Por muitas vezes em conversas informais, seja com antigos amigos da época de faculdade, colegas da empresa ou mesmo de outras por onde passei, me perguntam: como você ingressou na área de segurança da informação? Clique e leia o artigo na íntegra escrito por Dilson Caproni .

The Ultimate Cybersecurity Guide

A Carbon Black especializada em soluções de segurança para nuvem lançou recentemente um guia para o profissional de TI e Segurança sobre o campo da cibersegurança . O relatório por sinal é muito interessante abordando temas como: - A história da cibersegurança; - Atacantes e seus motivadores; - Principais ataques; - Torne-se um caçador de ameaças, etc.

2019 Mobile Threat Landscape Report

A Crowdstrike especializada em cloud security acaba de lançar o 2 019 Mobile Threat Landscape Report fresquinho para o cenário de ameaças em mobile. Clique em confira o relatório para aprender: - Por que a segmentação de plataformas móveis está sendo cada vez mais adotada por uma série de grupos de adversários criminosos e direcionados; - Por que os dispositivos móveis geralmente não têm o mesmo nível de monitoramento de segurança que os computadores desktop e servidores; - Potenciais mudanças futuras em malwarse móvel e como você pode proteger melhor sua organização contra uma maré crescente de ameaças móveis.

Compliance não é segurança

A cibersegurança é agora um tópico de discussão em salas de reuniões do C-level, e neste artigo publicado no portal da  Forbes   aborda alguns tópicos importantes, tais como: 1. Compliance não é segurança; 2. Segurança é uma cultura, não apenas uma função; 3. O board precisa tratar a segurança como uma prioridade de negócio.

Como criar um programa de gestão de vulnerabilidades

A evolução do cenário de ameaças cibernéticas destaca a necessidade emergente das organizações reforçarem sua capacidade de identificar, analisar e avaliar os riscos cibernéticos antes que eles evoluam para um incidente de segurança. Quando se trata de mitigação de risco cibernético, os termos "gerenciamento de patches" e "gerenciamento de vulnerabilidades" são usados como se fossem intercambiáveis. Este não é absolutamente o caso; na verdade, eles estão confusos porque a aplicação de patches é uma das muitas maneiras de mitigar os riscos cibernéticos.

CISOs: Como superar o burnout!

Alguns CISOs estão ao limite de estresse – a posição de CISO está sobre pressão e particularmente sendo inundada por grandes desafios todos os dias. Ewen o ' Brien, VP de Enterprise, EME A, BitSight , descreve como CISOs podem gerenciar o burnout  e como começar a descomprimir pelo menos um pouco.