-
As 5 dimensões da resiliência de segurança
SegurançaNas notícias da última semana o mundo ficou espantado ao descobrir que os principais membros de uma organização de crimes
Leia Mais -
A história se repete com o “Log4Shell”?
SegurançaBem-vindo, leitor ávido por conhecimento… Irei começar este artigo com algo que já havia colocado em um outro artigo: “Aqueles
Leia Mais -
Do que se trata a vulnerabilidade Apache Log4j?
SegurançaCertamente, todos nós lemos ou nos encontramos falando sobre vulnerabilidade crítica de “Apache Log4j”, mas o que é isso? Por
Leia Mais -
O Log4j2 e a espada de Dâmocles
SegurançaCerto dia o poderoso rei de Siracusa, Dionisio, decidiu dar a um de seus conselheiros, o invejoso Dâmocles, a experiência
Leia Mais -
Security Outcomes Study 2: maximização das cinco principais práticas de segurança
SegurançaA mais recente pesquisa de segurança cibernética da Cisco mostra como 5 práticas podem colocá-lo à frente de 79% das
Leia Mais -
Dicas para compras on-line seguras!
SegurançaSe aproxima Black Friday e com este o início das compras natalinas, então quero compartilhar algumas dicas de Talos, já
Leia Mais -
A cibersegurança nos ambientes industriais
SegurançaA cibersegurança será um dos elementos mais imprescindíveis para garantir seu sucesso nos ambientes industriais
Leia Mais -
Guardião Cibernético 3.0: maior exercício de defesa cibernética do hemisfério sul
SegurançaO dia 4 de outubro foi uma pequena amostra dos impactos que a queda da Internet ou de serviços digitalizados
Leia Mais -
Edge Computing – Inteligência de rede como motor de eficiência na manufatura
Negócios DigitaisPor muito tempo, este termo foi considerado apenas um aspecto teórico, parte do “chavão” relacionado à Transformação Digital, ou Indústria
Leia Mais -
Por que organizações deveriam considerar uma abordagem de cibersegurança integrada
SegurançaO avanço acelerado da transformação digital e o crescimento ainda mais acentuado das ameaças virtuais levaram as organizações do mundo
Leia Mais