O Linux capacita muitas infraestruturas de nuvem hoje – mas isso não quer dizer que esteja imune a ameaças e riscos. Veja como tirar o máximo desse OS com segurança na nuvem (mais…)
Atualização em 9 de julho de 2021 17h15min Horário de Brasília: Identifying Kaseya VSA Indicator of Compromise using Trend Micro Vision One Recentemente, tratamos disso como sendo a “farra” do crime cibernético. Os principais ataques de ransomware continuam a atingir empresas ao redor do mundo. Os ataques podem causar danos…
Um ativo crítico ao qual as empresas devem dar atenção cuidadosa à segurança é sua infraestrutura de back-end que, se comprometida, pode levar a ataques à cadeia de suprimentos. (mais…)
A pressa no mundo todo para mover recursos e infraestrutura para a nuvem como resultado da Covid-19 mudou a superfície de ataque de ambientes on-premise para a nuvem. Em muitos casos, essa mesma pressa criou superfícies de ataque que os departamentos de segurança de TI nunca antes haviam sido encarregados…
A tecnologia serverless não está imune a riscos e ameaças. Nossa pesquisa de segurança fornece uma análise abrangente dos possíveis cenários de comprometimento e ataque em implantações e serviços serverless. (mais…)
Uma série de campanhas BEC em andamento que usa esquemas de spear-phishing em contas do Office 365 tem sido vista como alvo de cargos seniores de mais de 1.000 empresas nos EUA e Canadá desde março de 2020. Uma série de campanhas contínuas de comprometimento de e-mail corporativo (BEC) que…
A nuvem tem sido o novo normal há anos e trouxe três conceitos principais em relação à criação e ao design da infraestrutura de cloud que, por sua vez, pode ajudá-lo a entender o seu nível de maturidade e preparação para a nuvem. Vejamos esses três conceitos. (mais…)
“A segurança na nuvem é simples, absolutamente simples. Pare de complicá-la.” Foi assim que iniciei uma apresentação que fiz na CyberRisk Alliance, Cloud Security Summit em 17 de abril deste ano. E eu realmente acredito que a segurança da nuvem é simples, o que não quer dizer que é fácil.…
O endpoint tem sido um importante ponto de foco para invasores que visam ambientes de TI corporativos. No entanto, cada vez mais, os líderes de segurança estão sendo forçados a proteger dados em toda a organização, seja na nuvem, em dispositivos IoT, em e-mail ou em servidores locais. Os invasores…
Uma das mudanças culturais de TI mais importantes da história está crescendo significativamente em todas as empresas de vários segmentos. Chama-se DevOps e é a quebra de barreiras entre as equipes de desenvolvimento e operação para melhor comunicação, integração e workflow, resultando, em última análise, na melhoria de desempenho geral…