
Blockchain e seu papel na identidade
Como uma tecnologia emergente, o blockchain é frequentemente discutido, mas até recentemente de forma hipotética. Nos últimos anos, a tecnologia cresceu exponencialmente e muitas organizações não apenas exploram os benefícios,

Gerenciador de acesso versus gerenciador de senhas: qual é o melhor?
Por David Muniz O gerenciamento de identidades é a chave para uma estratégia forte de segurança cibernética. Aprenda a diferença entre gerenciamento de acesso privilegiado e um gerenciador de senhas

Ferramentas úteis para começar em Avaliações de IoT
A Internet das Coisas (IoT) pode ser um campo intimidador para entrar. Com muitas ferramentas e produtos diferentes disponíveis no mercado, pode ser confuso saber por onde começar. Tendo realizado

Computação quântica: desafiando a criptografia clássica
Por José Ricardo Maia Moraes A computação quântica está na vanguarda de uma revolução tecnológica, trazendo consigo o potencial de resolver problemas computacionais intratáveis até então. No entanto, essa capacidade

Duas campanhas recentes do Brasil e da Coreia explorando serviços de nuvem legítimos
Por Paolo Passeri A exploração de serviços em nuvem é uma arma flexível nas mãos dos invasores, tão flexível que diariamente descobrimos novas campanhas que abusam de aplicativos legítimos. Quer

Cibersegurança nas redes sociais: não deixe que os funcionários sejam o seu elo mais fraco
Por Karoline Gore Manter uma presença ativa nas redes sociais pode ser uma ótima maneira de melhorar a visibilidade da marca e gerar leads, mas também abre a porta para

Como investigar e recuperar após um ataque de ransomware
Por Russel McDonald | Engenheiro de Software Principal da Thales Você provavelmente já viu manchetes sobre ataques de ransomware e os desafios monumentais que eles representam para organizações. Mas o

Por que firewalls não são suficientes no cenário atual de cibersegurança
Por Irfan Shakeel A tecnologia de firewall tem refletido as complexidades da segurança de rede, evoluindo significativamente ao longo do tempo. Originalmente servindo como reguladores básicos de tráfego baseados em

Como você pode prevenir violações como a do Snowflake no futuro
Por Sebastien Cano | SVP, Cloud Protection and Licensing da Thales Recentemente, violações de dados importantes em contas do Snowflake destacam como algo tão fácil de implementar quanto a Autenticação