Se você participou de uma conferência ou leu um artigo sobre práticas recomendadas de DLP, provavelmente está familiarizado com a metáfora “não tente abraçar o mundo de uma vez só”. Isso significa que você não pode executar um programa de DLP completo de uma só vez. Essa não é uma prática recomendada, porque não ajuda você a descobrir o que
Em maio de 2019, o aeroporto de Cleveland nos Estados Unidos foi vítima de um ataque de ransomware que derrubou as informações de voo, os painéis indicadores de bagagem e o sistema de e-mail, deixando o aeroporto em caos. O FBI diz que foi outro ataque de ransomware em uma rede governamental sensível. Um ataque de ransomware bloqueia os arquivos
As vulnerabilidades são um fator muito crítico no cenário da segurança cibernética e, como qualquer outra forma de empreendimento que depende de hardware e software para desenvolver suas atividades, as organizações de saúde precisam dedicar uma atenção constante para eliminar falhas de segurança, que fatalmente serão encontradas e exploradas por agentes maliciosos. O principal objetivo da ação de cibercriminosos é
Em 20 de julho de 2016, cibercriminosos tentaram roubar US$ 150 milhões das contas de um banco no sul da Ásia. Minutos depois, aconteceu o mesmo com um banco na África Ocidental. Os invasores usaram os próprios sistemas dos bancos para enviar instruções de pagamento para transferir US$ 150 milhões para as contas escolhidas por eles. Os bancos destinatários dos
O paciente deitado na mesa da sala de emergência na frente de Edson Silva estava com um derrame. O tempo estava se esgotando. Edson, um residente de medicina de emergência em um grande hospital, sabia que precisava enviar o paciente para uma tomografia computadorizada. Mas, quando Edson olhou para a tela do computador ao lado da sala, viu uma mensagem
A proteção das informações é um desafio sem fim. Por um lado, as organizações são obrigadas a acompanhar os regulamentos e proteger dados pessoais sensíveis contra ataques direcionados e exposição acidental. Por outro, elas devem se adaptar à evolução das tecnologias, com a adoção de aplicativos em nuvem, ambientes de nuvem híbrida e tendências BYOD, que aumentam a exposição dos
A segurança cibernética é o alicerce dos negócios digitais. As empresas que esperam desenvolver um conhecimento avançado do cliente, insights exclusivos e propriedade intelectual utilizando recursos digitais, necessitarão de uma estratégia robusta de segurança cibernética para sustentar suas atividades. As empresas precisam de uma estratégia que leve a uma verdadeira resiliência cibernética. Para criar uma empresa resiliente, é necessário fazer
Violações de dados não são apenas um problema para os profissionais responsáveis pela segurança cibernética em uma organização. O impacto é sentido em toda a empresa, desde sua equipe jurídica, envolvida em litígios, até seus funcionários da linha de frente, que podem ter interrompido o acesso às ferramentas de que precisam para realizar seus trabalhos. Todos precisam desempenhar seu papel
O aprendizado de máquina (machine learning) é um dos novos recursos mais interessantes usados na tecnologia hoje em dia. No entanto, é sem dúvida controversa também. No momento, essa controvérsia não vem realmente da perspectiva de robôs super inteligentes assumindo dramaticamente a raça humana. A verdadeira razão é porque uma tecnologia poderosa como essa pode ser usada tão negativamente pelos
Ataque Cibernético Direcionado ou Targeted Cyber Attack (TCA) refere-se a um tipo de ameaça em que os agentes maliciosos buscam e comprometem ativamente a infraestrutura de uma entidade que escolhem como alvo, mantendo o anonimato. Esses invasores têm um bom nível de especialização e têm recursos suficientes para conduzir suas atividades durante um período de longo prazo. Eles podem adaptar,
Comentários