Preview Mode
Documentation

Perspectivas de liderança: simplificar a segurança na era da complexidade

Ouça os líderes de tecnologia falando sobre o futuro da IA, defender investimentos em segurança e combater o erro humano.

theNET | O cenário das ameaças | Insights para a empresa digital

Conformidade multinuvem em um mundo multijurisdicional

A Gartner relata que 99% dos dados comprometidos resultarão de configurações incorretas em nuvem e violações de contas. Veja como os líderes podem garantir a conformidade dos dados em várias nuvens e jurisdições.

Leitura (5 min)
Conteúdo em destaque

Surgiu uma nova ameaça

Com as festas de final de ano e um novo ano, as organizações enfrentarão novas ameaças que irão além dos padrões sazonais

Leitura (6 min)

Segurança do comércio eletrônico para as festas de final de ano

Os negócios, o tráfego da web e os ataques cibernéticos aumentam durante a temporada das festas de final de ano. Esses quatro preparativos podem ajudar você a se posicionar melhor para ter sucesso

Leitura (4 min)

Sua primeira linha de defesa na segurança cibernética

Os ataques cibernéticos devido a erro humano estão aumentando, tornando uma cultura de segurança em primeiro lugar mais essencial do que nunca

Leitura (4 min)

As organizações de serviços financeiros são mais visadas do que nunca

O setor de serviços financeiros experimentou o maior número de violações de dados do que qualquer outro setor em 2023 e houve várias invasões de bancos notáveis em 2024

Leitura (4 min)

Receba um resumo mensal das informações mais populares da internet.

Avaliar a prontidão para um novo cenário de segurança cibernética

Três tendências principais da pesquisa de prontidão cibernética da Ásia-Pacífico de 2024. As organizações precisam agir rapidamente para se preparar para essas ameaças mais recentes

Leitura (3 min)

O imperativo das APIs: proteger as linhas de vida digitais

As APIs são fundamentais para o funcionamento atual dos aplicativos e sites e, como resultado, elas se tornaram os principais alvos dos invasores.

Leitura (6 min)

Implicações da nuvem na segurança das empresas

O aumento dos ataques DDoS, a expansão do trabalho híbrido e o aumento do hacktivismo relacionado a conflitos geopolíticos estão forçando as organizações a fortalecer a segurança em nuvem. As organizações devem reavaliar suas estratégias agora para permanecer à frente

Leitura (5 min)

Situação da segurança de aplicações

Aplicativos web raramente são criados com a segurança em mente. No entanto, os usamos diariamente para todos os tipos de funções críticas, o que os torna um alvo valioso para hackers. Aqui estão três tendências emergentes que exigem atenção urgente dos CISOs

Leitura (4 min)

Protegendo o futuro: relatório de preparação para a segurança cibernética

Esta série em dez capítulos, para CISOs que buscam garantir o futuro e alcançar melhores resultados para suas organizações, analisa os resultados de pesquisas com mais de 4 mil profissionais de segurança cibernética e revela novas descobertas sobre os incidentes de segurança e a preparação

Capítulos (10)

Três tendências de segurança emergentes

Os programas de segurança enfrentam expansão constante enquanto têm a tarefa de proteger uma superfície de ataque em evolução, especialmente à medida que as organizações se apressam para criar e implantar modelos internos de IA. Aqui estão três tendências emergentes que exigem atenção imediata dos CISOs

Leitura (5 min)

Os ataques do lado do cliente estão aumentando

Dois novos requisitos de conformidade com o PCI visam proteger os ambientes do lado do cliente e proteger os clientes que estão sendo explorados por ataques à cadeia de suprimentos

Leitura (4 min)

Malware disfarçado de ferramentas para desenvolvedores

Os invasores estão encontrando maneiras mais eficazes de se infiltrar nas organizações, sendo os sistemas de desenvolvedores o mais recente alvo — três sinais de golpes comuns e as estratégias para identificá-los e detê-los

Leitura (4 min)

A personificação está enganando a empresa

Os ataques de falsificação de nomes estão evoluindo. Três exemplos reais dessa ameaça que as organizações estão lutando para mitigar.

Leitura (7 min)

Três maneiras de se manter à frente das novas ameaças a APIs

Existem 200 milhões APIs públicas e privadas em uso, e esse número está aumentando. Para capitalizar seu poder com segurança, as organizações precisam de um gerenciamento projetado especificamente para APIs

Leitura (7 min)

Os ataques contra OSS podem ser evitados?

Os ataques a softwares de código aberto podem ser evitados, mas não impedidos: 4 dicas para minimizar o risco para OSS e reduzir a probabilidade de um ataque

Leitura (6 min)

Compreender o phishing

O phishing ainda é o vetor inicial de nove em cada dez ataques cibernéticos Estas são as três ações principais para fortalecer a postura de segurança de qualquer organização

Leitura (6 min)

A situação da segurança de APIs

O aumento dos ataques a APIs ressalta a necessidade de um entendimento mais profundo e de uma postura de defesa mais sofisticada

Leitura (7 min)

A próxima era dos ataques DDoS

O ataque HTTP/2 "Rapid Reset" deixa a maioria dos aplicativos e servidores web vulneráveis, com mais de 62% de todo o tráfego da internet usando o protocolo HTTP/2

Leitura (6 min)

Ataques de phishing que utilizam serviços legítimos

Os criminosos cibernéticos estão intensificando seu jogo, não mais apenas falsificando marcas, mas aproveitando os serviços legítimos dessas marcas para fornecer seu conteúdo malicioso

Leitura (3 min)

O phishing continua evoluindo

As últimas tendências mostram novas formas de explorar o comportamento humano com ênfase em ataques multicanal

Leitura (7 min)
Secure login screen

O efeito cascata de credenciais comprometidas

44% dos funcionários usam as mesmas credenciais para contas pessoais e de trabalho, quando essa vulnerabilidade é exposta ela é compartilhada com a organização

Leitura (5 min)
Illustration of shield with data

Aprofundamento nas últimas ameaças cibernéticas

Os últimos refinamentos nos ataques cibernéticos fazem com que os agentes de ameaças se concentrem em alvos de alto valor, evitando defesas comuns contra DDoS e atualizando a infraestrutura de botnets para permitir ataques maiores.

Leitura (3 min)
Person on laptop with security icons

O risco cresce à medida que o multivetor se torna norma

Os invasores visando dois (ou mais) vetores por vez melhoraram drasticamente suas chances de entrada bem-sucedida.

Leitura (5 min)

A ascensão do DDoS

Com os ataques cibernéticos se tornando mais fáceis e baratos de executar, os ataques DDoS se tornaram mais prevalentes. Já vimos ataques DDoS atingirem um pico superior a 71 milhões de solicitações por segundo, o maior já registado este ano.

Leitura (3 min)
Image of an attack surface

A superfície de ataque aumenta com a proliferação de APIs

O rápido desenvolvimento das APIs levou a riscos importantes de segurança para as empresas

Leitura (6 min)
Image of a world map with icons

Os ataques são paralelos ao crescimento das APIs

Os ataques de APIs atingiram um recorde histórico, com 53% das violações de dados atribuídas a tokens de APIs comprometidos.

Leitura (5 min)

Ataques cibernéticos violam a MFA

Invasores descobrindo novas maneiras de explorar até mesmo as medidas de segurança mais avançadas, como MFA

Assistir (15 min)
Image of an email alert with a padlock

Proteger o Microsoft 365

70% da empresa usa o M365, tornando-o uma das maiores superfícies de ataque

Leitura (8 min)
Image of four blue locked padlocks and one unlocked orange padlock

A anatomia do comprometimento de e-mail do fornecedor

Ataques slow play com pagamentos maiores estão surgindo à medida que os adversários se tornam mais sofisticados

Leitura (6 min)
Image of an alert with binary code

Os riscos da fadiga do monitoramento de segurança

Quatro recomendações para reduzir a sobrecarga de dados e o esgotamento

Leitura (6 min)
Image of a digital shield

Invasores de ransomware aumentam a extorsão

Sete tendências que aumentam as apostas e intensificam as negociações

Leitura (6 min)
Illustration of business email compromise

As perdas com o BEC estão aumentando

Ataques de phishing altamente direcionados e difíceis de detectar estão por trás das manchetes recentes

Leitura (6 min)
Image of a person working on a laptop with a fingerprint and icon overlay

Ignorar a MFA: a exploração mais recente

Cinco maneiras pelas quais uma estratégia Zero Trust pode ajudar a evitar a exploração da MFA e proteger os dados do usuário

Leitura (5 min)
Image of a hand typing on a keyboard

Ameaças de DDoS para extorquir empresas

Invasores provam ser capazes de executar ameaças de resgate usando DDoS de rede

Leitura (5 min)
Image of a person typing on a keyboard

Ameaças internas atingem custo anual de US$ 600 mil

O trabalho remoto dificulta a detecção de ataques internos maliciosos

Leitura (6 min)
Two people inspecting code on a monitor

Os custos crescentes da Shadow IT

80% dos funcionários adotam aplicativos SaaS não sancionados, expondo a rede corporativa

Leitura (6 min)
Close up image of a computer keyboard

Os riscos que os ataques DDoS menores representam

As técnicas de ataque estão evoluindo de ataques em larga escala para se concentrar em campanhas DDoS menores e mais curtas

Leitura (9 min)