DevOps como se deve: ágil, confiável e seguro

A metodologia de desenvolvimento mais popular do momento é o melhor caminho para sua empresa criar produtos com rapidez e segurança. Mas isso requer alguns cuidados – e a Trend Micro traz os principais para você
LEIA MAIS

Esquema de sextorsão implantado pelo Grupo de Hacker ChaosCC exige US$ 700 em Bitcoins

04 de setembro de 2019 Um esquema de e-mail descoberto recentemente implantado por um grupo de hackers chamado ChaosCC alega ter invadido os computadores dos destinatários e gravado vídeos deles enquanto assistiam a conteúdos adultos. Conforme relatado pela Bleeping Computer, esse esquema de sextorsão tenta induzir os destinatários que receberam […]
LEIA MAIS

Zero Day Initiative: a importância da caça às vulnerabilidades

Você não vê, mas cada aparelho, cada programa que você usa pode ter vulnerabilidades com potencial para ser exploradas por hackers. Conheça as pessoas que vivem à caça destes problemas e entenda a importância deste trabalho
LEIA MAIS

Protegendo empresas hoje, pensando no 5G amanhã

Para aproveitar todas as vantagens do 5G, é necessário muito planejamento e preparação. Pensando em se preparar para as mudanças de 2020 que as redes 5G devem causar nas empresas? A segurança é um ótimo ponto de partida. Muito da antecipação sobre o 5G não vem só do fato de […]
LEIA MAIS

Trend Micro faz aquisição da Cloud Conformity

Os desenvolvedores responsáveis ​​pelo gerenciamento diário da infraestrutura de TI de seus negócios geralmente não têm um grande poder de escolha sobre os fornecedores de tecnologia. Nosso objetivo é garantir que nossas soluções de segurança funcionem para os desenvolvedores, fornecendo segurança automatizada e contínua, ao invés de ser um problema […]
LEIA MAIS

SecDevOps: as ferramentas, as práticas, o resultado

As vantagens práticas do DevOps já são cada vez mais conhecidas, assim como as brechas de segurança que podem surgir de sua prática. Felizmente, surge uma alternativa que une a velocidade e a segurança ideais: o SecDevOps
LEIA MAIS

Metasploit Publica Exploit Funcional de BlueKeep

Os especialistas por trás do framework open-source Metasploit criaram um exploit para a já debatida vulnerabilidade BlueKeep (CVE-2019-0708), um problema crítico que afeta o Windows Remote Desktop Protocol (RDP) em versões mais antigas do OS da Microsoft. A empresa já alertou sobre o potencial para uso de worms no BlueKeep, […]
LEIA MAIS

Segurança de Contêiner em Seis Etapas

Contêineres otimizam a experiência do desenvolvedor. A criação de aplicações em contêineres permite que os desenvolvedores as executem com fluidez em qualquer hardware, infraestrutura ou ambiente de nuvem. Problemas que podem surgir das diferenças no sistema operacional (OS) e na infraestrutura subjacente são abstraídos pelo tempo de execução do contêiner. […]
LEIA MAIS

Nova versão do malware Mirai ameaça dispositivos internet das coisas

Fonte: www.ipnews.com.br Notório por ser uma das famílias de malware mais ativas de Internet das Coisas (IoT), Mirai é um conjunto de malwares que os administradores de sistema sempre estão de olho para garantir que seus dispositivos e sistemas estão protegidos. Apesar de toda atenção que esse malware tem recebido, os […]
LEIA MAIS

Midyear Security Roundup – saiba quais os perigos que estão por aí

Nosso resumo semestral de segurança em todo o mundo traz nossas constatações e análises dos principais perigos que as organizações enfrentaram na primeira parte de 2019 – e uma ideia do que vem pela frente. A Trend Micro se orgulha de seu papel na criação de um mundo mais seguro […]
LEIA MAIS