RELATÓRIOS E TENDÊNCIAS

Ajuste dos Objetivos de Segurança da Informação às Metas de Negócio

Apesar de a segurança da informação ser uma área cada vez mais complexa, a sua principal função continua a ser…

3 anos ago

Criptografia de ponta a ponta de dados

Os provedores de nuvem estão se concentrando em oferecer suporte ao criptografia de extremo a extremo (E2EE) de dados para…

3 anos ago

Hackers Éticos Precisam de Reforma em Lei

Os hackers éticos desempenham um papel importante na garantia da segurança do nosso mundo digital, mas suas atividades geralmente são…

3 anos ago

Ataques de malvertising estão distribuindo carregadores de malware .NET

A campanha ilustra outra opção para criminosos que confiaram nas macros da Microsoft

3 anos ago

Por que os invasores visam o setor de serviços financeiros

Esta é a Parte 1 de uma nova série mensal da Imperva Threat Research que explora as motivações dos invasores…

3 anos ago

CEO, CIO ou CFO: a quem seu CISO deve se reportar?

À medida que nos aprofundamos em um futuro digitalmente dependente, a crescente preocupação com violações de dados e outras ameaças…

3 anos ago

Como o caso da Rota da Seda mudou a aplicação da lei

O Silk Road foi o primeiro mercado moderno da dark web, um local online para comprar e vender anonimamente produtos…

3 anos ago

Natureza ‘intangível’ do software levanta preocupações de seguro em decisão judicial

Os juízes da Suprema Corte de Ohio afirmaram que o endosso de equipamentos eletrônicos de uma política era inequívoco ao…

3 anos ago

As restrições orçamentárias forçam as equipes de segurança cibernética a fazer mais com menos

49% das organizações têm orçamento suficiente para atender plenamente às suas necessidades atuais de segurança cibernética e 11% podem, na…

3 anos ago

Ataques via ‘insiders’ estão cada vez mais frequentes e mais difíceis de detectar

Ameaças internas são uma das principais preocupações em organizações de todos os tipos; apenas 3% dos entrevistados não estão preocupados…

3 anos ago