Um dos objetivos principais de muitos dos gestores de segurança de informação (os conhecidos CISO) é ampliar as defesas que sua empresa usa para proteger seus bens mais importantes. Não é difícil de compreender essa priorização diante do atual cenário de segurança digital: 360.000 novos arquivos maliciosos foram descobertos diariamente em 2017 e muitas destas…
Leia MaisA tecnologia é o coração de qualquer hospital moderno. Os avanços dos sistemas em nuvem, IoT e da TI têm ajudado as organizações de saúde (HCOs) a melhorar muito a qualidade dos cuidados aos pacientes. Os prontuários eletrônicos são a espinha dorsal de uma rede de atendimento cada vez mais complexa. Mas também os expôs…
Leia MaisO General Data Protection Regulation (GDPR, ou Regulamentação Geral de Proteção de Daos) enfatiza a transparência, segurança e a prestação de contas dentro das empresas, e como cada uma destas áreas afeta a segurança de diferentes maneiras — desde a ação e prevenção, até a eliminação, governança, conscientização e muito mais. No vídeo mais recente…
Leia MaisDesde o seu PC até a sua smart TV, as tecnologias digitais têm um papel cada vez mais importante nos lares americanos. Ainda assim, conforme enchemos nossas vidas com cada vez mais dispositivos conectados como estes, a “Internet das Coisas” (IoT) fica mais complexa, o que levando a possíveis problemas de desempenho ou falhas passíveis…
Leia MaisOs diretores executivos de segurança da informação (CISO) têm um trabalho sob medida no atual cenário de ameaças. Conforme as estratégias de ataque e infecções tornam-se mais complexas e difíceis de prever, os CISOs comerciais precisam garantir que os recursos de informações mais críticos da empresa e os sistemas que dão suporte às operações estejam…
Leia MaisO e-mail é o principal alvo de ameaças. Em 2017, 94% dos ransomwares usaram e-mails para se propagarem. Os ataques de Business Email Compromise (BEC), incluindo fraudes com CEOs, tiveram um impressionante aumento de 106% do primeiro semestre de 2017 até o segundo. Ao mesmo tempo, as empresas estão rapidamente migrando seus sistemas de e-mail para…
Leia MaisOperações de mineração de criptomoedas legítimas e em grande escala muitas vezes investem em hardware dedicados e consumo de energia elétrica para obter lucro. Isso não foge à atenção dos cibercriminosos: a mineração maliciosa de criptomoedas foi tão abrangente no ano passado que se tornou o evento com o maior número de detecções em dispositivos conectados à roteadores domésticos. Através…
Leia MaisTendo em vista que o Regulamento Geral de Proteção de Dados (GDPR) é uma obrigação legal, o papel do departamento jurídico é significativo na jornada para atender os requisitos dele. Como a Trend Micro é uma empresa de segurança, temos um foco de longa data na proteção dos dados de nossos clientes, portanto já tínhamos muitos…
Leia MaisMuitas vezes as conversas sobre as formas de como os cibercriminosos e hackers podem comprometer e invadir uma organização, nos remete para uso de exploits e de exploit kits. Todo software pode ter falhas e defeitos e um cibercriminoso só precisa encontrar uma nova vulnerabilidade não revelada (zero-day) ou usar uma das muitas vulnerabilidades já…
Leia MaisNo mês de março tivemos o Dia de São Patrício, mas os competidores do Pwn2Own 2018 vão precisar de mais do que a sorte ao seu lado. Eles vão precisar mergulhar em suas habilidades específicas como hackers para ganhar dinheiro e prêmios. Estamos em Vancouver para a competição Pwn2Own e estamos ansiosos para receber a…
Leia Mais