Arquivo de Tag: Whitepapers

Data Breach Incident Report 2017

por

Veja os destaques da décima edição do Verizon Data Breach Incident Report, o mais abrangente relatório sobre incidentes de segurança na empresas.

OWASP divulga prévia das Top 10 Vulnerabilidades web

por

A lista ainda não é definitiva mas já serve como base para repensar como anda a segurança das aplicações web da sua organização.

eBook: Recuperando o Controle do Conteúdo Corporativo

por

A Accellion, parceira da Leverage para soluções de compartilhamento seguro de arquivos e colaboração, oferece a você o eBook gratuito Recuperando o Controle do Conteúdo Corporativo – Trazendo Governança para a TI Consumerizada.

Pesquisa Acadêmica em Segurança da Informação – Nós queremos você!

por

Quer ajudar? Leva menos de 5 minutos e você ainda concorre a um prêmio pela sua colaboração.

Destaques do Verizon Data Breach Incident Report 2016

por

89% de todas as violações tem motivações financeiras e de espionagem, segundo o mais abrangente relatório anual sobre o panorama da segurança da informação. Confira os destaques do relatório.

Como Tecnologia e Conscientização ajudam a mitigar ameaças internas

por

Veja como a união entre tecnologia e programas de conscientização do usuário ajudam as organizações a reduzirem os riscos de fraudes e incidentes de segurança.

Ataques direcionados vem aumentando, segundo a Symantec

por

A nova edição do Internet Security Threat Report aponta o aumento na quantidade de empresas-alvo, independente do tamanho da organização.

Regin – descoberta uma nova e sofisticada ferramenta de espionagem

por

Um novo e sofisticado malware de espionagem foi descoberto e analisado pela Symantec. A ferramenta é uma das ameaças mais complexas já descobertas, e vem sendo usada ao menos desde 2009 para espionar… Continuar lendo

Usuário Privilegiado e Violação de Dados: O Par Perfeito

por

Infográfico e relatório sobre organizações atacadas. As organizações hoje se dão conta de que precisam focar mais atenção aos usuários, autenticação, e especialmente ao acesso de usuários privilegiados aos recursos no seu ambiente.… Continuar lendo

BlackHat 2014 – Anatomia de um Hacker

por

Com a Black Hat Regional Summit chegando em São Paulo, vamos aproveitar para entender como funciona a cabeça de um hacker, que é o primeiro passo para melhor proteger a informação confidencial de… Continuar lendo