DeepAttacks: Como a IA pode ser usada para ciberataques
DeepAttacks: Como a IA pode ser usada para ciberataques Estudos recentes de tecnologia revelam que cibercriminosos estão utilizando a inteligência artificial para explorar vulnerabilidades e disseminar ameaças nas Organizações. De acordo com os relatórios, as investidas maliciosas são motivadas por três razões: cobertura, velocidade e sucesso. Efeitos da IA em ciberataques A inteligência artificial potencializa […]
Como melhorar a segurança de identidades de máquinas
Como melhorar a segurança das identidades de máquinas Com grande parte das empresas migrando para nuvem, para continuarem seus negócios durante a pandemia, a abordagem de segurança tradicional baseada em perímetro deu lugar à segurança centralizada na identidade. Neste tipo de perspectiva, o objetivo é garantir a segurança da credencial, o acesso e proteção dos […]
Conscientização em segurança da informação: 4 tendências para 2021
Conscientização em segurança da informação: 4 tendências para 2021 Por mais que os recursos tecnológicos estejam avançados impulsionados pela transformação digital, sua eficiência ainda pode ser prejudicada por falhas e erros humanos. Uma grande parcela das violações de dados, invasões e ataques cibernéticos ainda se origina de erros básicos do usuário final, que é o […]
Guerra cibernética: como acontece e alguns casos
Guerra cibernética: como acontece e alguns casos O espaço cibernético tornou-se uma extensão dos tradicionais campos de batalhas possibilitando às nações manterem conflitos sem confrontos físicos, tropas e máquinas, usando apenas a internet. O que é Na CyberWar ou Guerra Cibernética, o conflito entre os países envolve a invasão de redes e sistemas de computação […]
Tendências de segurança e risco para 2020
Tendências de segurança e risco para 2020 A digitalização dos negócios proporcionou a expansão do perímetro das Empresas, ampliando a circulação dos dados fora da Organização, exigindo maior gerenciamento de riscos e a adoção de um nível de segurança mais complexo, de modo a garantir a continuidade dos negócios. Pontos de atenção para os CISOs […]