DeepAttacks: Como a IA pode ser usada para ciberataques

DeepAttacks: Como a IA pode ser usada para ciberataques Estudos recentes de tecnologia revelam que cibercriminosos estão utilizando a inteligência artificial para explorar vulnerabilidades e disseminar ameaças nas Organizações. De acordo com os relatórios, as investidas maliciosas são motivadas por três razões: cobertura, velocidade e sucesso. Efeitos da IA em ciberataques A inteligência artificial potencializa […]

Como melhorar a segurança de identidades de máquinas

Como melhorar a segurança das identidades de máquinas Com grande parte das empresas migrando para nuvem, para continuarem seus negócios durante a pandemia, a abordagem de segurança tradicional baseada em perímetro deu lugar à segurança centralizada na identidade. Neste tipo de perspectiva, o objetivo é garantir a segurança da credencial, o acesso e proteção dos […]

Conscientização em segurança da informação: 4 tendências para 2021

Conscientização em segurança da informação: 4 tendências para 2021 Por mais que os recursos tecnológicos estejam avançados impulsionados pela transformação digital, sua eficiência ainda pode ser prejudicada por falhas e erros humanos. Uma grande parcela das violações de dados, invasões e ataques cibernéticos ainda se origina de erros básicos do usuário final, que é o […]

Guerra cibernética: como acontece e alguns casos

Guerra cibernética: como acontece e alguns casos O espaço cibernético tornou-se uma extensão dos tradicionais campos de batalhas possibilitando às nações manterem conflitos sem confrontos físicos, tropas e máquinas, usando apenas a internet. O que é Na CyberWar ou Guerra Cibernética, o conflito entre os países envolve a invasão de redes e sistemas de computação […]

Tendências de segurança e risco para 2020

Tendências de segurança e risco para 2020 A digitalização dos negócios proporcionou a expansão do perímetro das Empresas, ampliando a circulação dos dados fora da Organização, exigindo maior gerenciamento de riscos e a adoção de um nível de segurança mais complexo, de modo a garantir a continuidade dos negócios. Pontos de atenção para os CISOs […]