Zero Trust Architecture: Uma 1ª visão de hardening

0
Motivação para o uso da Zero Trust Architecture Segundo a FORTINET, a arquitetura de segurança tradicional é às vezes referida como o modelo “castelo...
Imagem: Ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais Divulgação/Freepik

Especialistas apontam que infraestrutura crítica também pode ser alvo de ataques...

0
Garantir a segurança da infraestrutura crítica é uma prioridade absoluta em um cenário cibernético em constante mudança. Em um mundo onde um único ataque...
Correlação e extração de inteligência a partir de plataformas abertas de cyber threat intelligence (CTI)

Correlação e extração de inteligência a partir de plataformas abertas de...

0
Na era digital contemporânea, a segurança cibernética tornou-se um campo de batalha dinâmico, onde a informação é a arma mais poderosa. o livro é...

A Urgência de uma Resposta Coordenada às Ameaças Cibernéticas

0
A segurança cibernética enfrenta novos e maiores desafios. Incidentes, vazamento de dados e ameaças persistentes comprometendo a disponibilidade, a integridade e expondo informações sensíveis...
Imagem: Freepik HACKER

Reconheça os sinais de que você está sendo invadido

0
Um ataque cibernético de ransomware – softwares maliciosos que invadem um sistema e fazem o sequestro de dados para exigir liberação por meio de...

O Instituto de Defesa Cibernética realizou o I Ciclo de Inteligência...

0
Durante o corrente mês de março, a comunidade de segurança cibernética foi blindada por um interessante evento sobre Inteligência de Ameaças. O I Ciclo...

Desvendando os Mundos VUCA e BANI na Era Digital

0
Resumo Este artigo explora a evolução do conceito de incerteza e complexidade no contexto da segurança e defesa cibernética, transitando do conhecido mundo VUCA (Volatilidade,...

ESTUDO | Cenário da cibersegurança no Brasil

0
Infoblox debate o cenário da cibersegurança no Brasil e aponta perspectivas para 2024 Estudo revela as principais preocupações das organizações em relação às ameaças digitais....

Ferramenta HijackLoader ajuda hackers a contornar sistemas de defesa cibernética

0
O HijackLoader continua a tornar-se cada vez mais popular entre os adversários; Uma variante recente do HijackLoader emprega técnicas sofisticadas para aumentar a...

Diferenças entre Indicadores de Ataque (IoA) e Indicadores de Comprometimento (IoC)...

0
Geovane da Costa Oliveira Na era digital, a segurança cibernética nas corporações e no mundo se tornou uma preocupação crucial para organizações e indivíduos. Para...