
Desmontando um ataque de phishing em múltiplas etapas
Por Shigraf Aijaz O phishing é uma das formas mais comuns de ataque cibernético que as organizações enfrentam hoje em dia. Um relatório de risco de 2024 afirma que 94%

Por que devemos implementar zero trust em uma força de trabalho híbrida no setor público
Aqueles que trabalham no setor público no Brasil têm enfrentado mudanças significativas ao longo da última década, graças a uma combinação dos esforços de longo prazo para realocar servidores públicos

DSAR e CIAM: Um Guia Estratégico para Empresas
Por Ammar Faheem, Product Marketing Manager da Thales Introdução aos Pedidos de Acesso de Titulares de Dados e CIAM Quando o GDPR entrou em vigor em 2018, ele buscou dar

Como DDR Pode Reforçar sua Postura de Segurança
Por Josh Breaker-Rolfe O cenário de ameaças de hoje é tão perigoso quanto já foi. A instabilidade global, as tecnologias emergentes e a recessão econômica contribuem para taxas persistentemente altas

5 razões pelas quais XDR é essencial para CISOs
Por Harold Rivas Detecção e Resposta Estendida, ou XDR, é um termo que ouvi anos atrás enquanto atuava como CISO em outras empresas antes da Trellix. Naquela época, considerava XDR

Chaves SSH: A aliada essencial na segurança cibernética da sua empresa
No mundo cada vez mais digital e interconectado em que vivemos, a segurança da informação é uma preocupação fundamental para empresas de todos os tamanhos e setores. Uma das ferramentas

Biometria, chaves de acesso e identidades digitais – As alternativas às senhas em 2024
Mais um ano, mais um Dia Mundial da Senha se passou. Você provavelmente viu as manchetes sobre o número de senhas que as pessoas têm e quão simples e fáceis

Soluções para uma segurança cibernética à prova de quântica
A evolução tecnológica tem sido uma constante ao longo das décadas, impulsionando nossa sociedade para avanços incríveis em diversas áreas. No entanto, com essa evolução também surgem desafios, e um

BYOD: Como educar seus funcionários sobre as melhores práticas de segurança cibernética
Por Karoline Gore Com o aumento dos arranjos de trabalho remoto e flexíveis, os programas Traga Seu Próprio Dispositivo (Bring Your Own Device, BYOD) que permitem aos funcionários usar seus