CG One

Ataques de phishing e ransomware: as ameaças mais comuns no trabalho remoto

Imagine que você está trabalhando de casa, concentrado em suas tarefas, quando recebe um e-mail aparentemente inofensivo do seu chefe pedindo que você atualize suas credenciais de acesso. O e-mail tem a mesma identidade visual da empresa e um link convincente. Sem pensar muito, você clica e digita suas informações. Pronto. Em questão de segundos, […]

Tendências do Gartner para 2025: o que líderes de segurança precisam saber

Homem lendo em seu notebook sobre as principais tendências do Gartner para 2025.

A cada ano, o Gartner lança suas previsões sobre as principais tendências de cibersegurança — e, se você lidera a segurança da informação na sua empresa, essas análises merecem sua atenção. Não é exagero dizer que essas tendências ajudam a enxergar além do horizonte, antecipando os desafios que podem pegar muita gente de surpresa. Para […]

Os desafios de segurança em startups de IA em rápido crescimento

Os desafios de segurança em startups de IA em rápido crescimento

A IA generativa permitiu o surgimento de uma nova geração de soluções avançadas para detecção e defesa contra ameaças cibernéticas, mas também fortaleceu o arsenal dos cibercriminosos, incorporando deepfakes hiper-realistas em campanhas de phishing, além de uma série de outras ferramentas maliciosas. Mas, no fim das contas, para que lado pende a balança? Spoiler: a […]

NIST® Cybersecurity Framework: por dentro do pilar “governar”

NIST® Cybersecurity Framework: por dentro do pilar "governar"

Este é o último artigo de uma série completa sobre os pilares do NIST® Cybersecurity Framework 2.0. Desta vez, exploraremos de perto o pilar “governar” e forneceremos dicas para os CISOs avaliarem a eficácia de suas ações diárias de cibersegurança. Se não acompanhou nossa série, leia o primeiro artigo: NIST® Cybersecurity Framework: identificando ameaças cibernéticas. […]

AppSec: construindo aplicações à prova de ataques

AppSec: construindo aplicações à prova de ataques

O mundo dos aplicativos é vasto, fascinante e cheio de possibilidades, mas também está repleto de armadilhas invisíveis. Enquanto milhões de linhas de código são escritas todos os dias para criar inovações incríveis, há outro lado sombrio: os ataques cibernéticos. É nesse contexto que a segurança de aplicações – ou AppSec – surge como o […]

NIST® Cybersecurity Framework: por dentro do pilar “recuperar”

NIST® Cybersecurity Framework: por dentro do pilar "recuperar"

Este é o quinto artigo de uma série completa sobre os pilares do NIST® Cybersecurity Framework 2.0. Neste artigo, exploraremos de perto o pilar “recuperar” e forneceremos dicas para os CISOs avaliarem a eficácia de suas ações de cibersegurança. Leia o primeiro artigo da série: NIST® Cybersecurity Framework: identificando ameaças cibernéticas. Entendendo o NIST® Cybersecurity […]

NIST® Cybersecurity Framework: por dentro do pilar “responder”

NIST® Cybersecurity Framework: por dentro do pilar "responder"

Este é o quarto artigo de uma série completa sobre os pilares do NIST® Cybersecurity Framework 2.0. Desta vez, exploraremos de perto o pilar “responder” e forneceremos dicas para os CISOs avaliarem a eficácia de suas ações de cibersegurança. Leia o primeiro artigo da série: NIST® Cybersecurity Framework: identificando ameaças cibernéticas. Por dentro do NIST® […]

ZTNA: entenda como funciona e os benefícios

ZTNA: entenda como funciona e os benefícios

A segurança digital tem evoluído rapidamente para acompanhar o crescimento das ameaças cibernéticas. Uma das abordagens mais promissoras que vem ganhando força é o conceito de Zero Trust Network Access (ZTNA). Em um mundo onde as redes corporativas se tornaram mais distribuídas e a confiança nas barreiras tradicionais de segurança está cada vez mais questionada, […]

NIST® Cybersecurity Framework: por dentro do pilar “detectar”

NIST® Cybersecurity Framework: por dentro do pilar "detectar”

Este é o terceiro artigo de uma série completa sobre os pilares do NIST® Cybersecurity Framework 2.0. Desta vez, exploraremos de perto o pilar “detectar” e forneceremos dicas para os CISOs avaliarem a eficácia de suas ações de cibersegurança. Leia o primeiro artigo da série: NIST® Cybersecurity Framework: identificando ameaças cibernéticas. O que é o […]

Gerenciando os 3 Cs da cibersegurança

Gerenciando os 3 Cs da cibersegurança

Com o aumento exponencial das ameaças cibernéticas, proteger dados e sistemas se tornou essencial para empresas e indivíduos. No coração dessa proteção estão os 3 Cs da cibersegurança: Comprehensive, Consolidated e Collaborative. Esses três conceitos formam a base de qualquer estratégia eficaz de cibersegurança. Neste artigo, vamos explorar cada um deles, entender sua importância e […]