Dia Internacional da Proteção de Dados: como se proteger da alta exposição em tempos de venda da íris?

O Dia Internacional da Proteção de Dados, celebrado em 28 de janeiro, reforça a importância de conscientizar indivíduos e organizações sobre o uso responsável e seguro das informações pessoais. Em um cenário de crescente digitalização e de iniciativas que exploram dados biométricos sensíveis, como a “venda da íris” promovida pela World, os desafios para garantir […]
Resposta a incidentes: um pilar essencial para abordar e mitigar ataques cibernéticos

No mundo corporativo atual, a cibersegurança é uma das maiores preocupações para empresas de todos os tamanhos. Com a crescente digitalização, organizações estão mais vulneráveis a ataques cibernéticos que podem causar prejuízos financeiros, danos à reputação e interrupções operacionais. Nesse contexto, a resposta a incidentes se tornou essencial para eliminar os ataques cibernéticos o mais rápido […]
As 6 considerações mais importantes ao escolher um ZTNA

O Zero Trust Network Access (ZTNA) tornou-se um tema central – e um projeto prioritário – no universo da TI. E há boas razões para isso: Primeiro, as organizações estão cada vez mais comprometidas em adotar uma estratégia de Zero Trust, e o ZTNA é o ponto de partida natural para implantação de um programa […]
As principais tendências em segurança de aplicações para 2025

Estamos vivendo uma era de ouro para a inovação digital. Empresas estão lançando aplicativos em uma velocidade sem precedentes, buscando atender às demandas do mercado em constante transformação. Mas esse ritmo acelerado tem um preço alto: a segurança. Um relatório recente da Checkmarx revelou que 91% das empresas admitem lançar aplicativos com vulnerabilidades. Esse dado […]
Entenda como avaliar o nível de maturidade cibernética do seu negócio

Garantir a segurança cibernética de uma organização é uma tarefa complexa e contínua. Para enfrentar os desafios crescentes, é essencial adotar metodologias reconhecidas internacionalmente, e o NIST Cybersecurity Framework 2.0 é uma das referências mais respeitadas nesse sentido. O NIST (National Institute of Standards and Technology) é uma agência do governo dos Estados Unidos responsável […]
Segurança de aplicativos: DAST ou Pentest?

Com o avanço rápido dos ataques cibernéticos, escolher a melhor estratégia de defesa nunca foi tão desafiador. Organizações que estão preparadas para esses ataques têm uma chance maior de mitigar os danos e prevenir a perda de dados. E a maneira mais eficaz e apropriada de se preparar é implementando ferramentas adequadamente. Tanto o DAST […]
Fuja de fraudes na Black Friday: entrevista com diretor de cibersegurança

A Black Friday é um dos eventos mais aguardados do ano para os consumidores, mas também representa uma época de intensa atividade para os criminosos digitais. Para ajudar nossos leitores a evitar armadilhas e aproveitar as promoções de maneira segura, conversamos com nosso diretor de cibersegurança, Denis Riviello, que nos deu dicas valiosas para escapar […]
NIST® Cybersecurity Framework: por dentro do pilar “governar”

Este é o último artigo de uma série completa sobre os pilares do NIST® Cybersecurity Framework 2.0. Desta vez, exploraremos de perto o pilar “governar” e forneceremos dicas para os CISOs avaliarem a eficácia de suas ações diárias de cibersegurança. Se não acompanhou nossa série, leia o primeiro artigo: NIST® Cybersecurity Framework: identificando ameaças cibernéticas. […]
AppSec: construindo aplicações à prova de ataques

O mundo dos aplicativos é vasto, fascinante e cheio de possibilidades, mas também está repleto de armadilhas invisíveis. Enquanto milhões de linhas de código são escritas todos os dias para criar inovações incríveis, há outro lado sombrio: os ataques cibernéticos. É nesse contexto que a segurança de aplicações – ou AppSec – surge como o […]
NIST® Cybersecurity Framework: por dentro do pilar “recuperar”

Este é o quinto artigo de uma série completa sobre os pilares do NIST® Cybersecurity Framework 2.0. Neste artigo, exploraremos de perto o pilar “recuperar” e forneceremos dicas para os CISOs avaliarem a eficácia de suas ações de cibersegurança. Leia o primeiro artigo da série: NIST® Cybersecurity Framework: identificando ameaças cibernéticas. Entendendo o NIST® Cybersecurity […]