Eu gostaria de receber avisos periódicos da Zerum
Uma grande preocupação dos profissionais de cibersegurança são os CVEs e as vulnerabilidades de alto [&hel...
A arquitetura de zero trust e o processo de hardening são duas estratégias de segurança […]...
A maior parte dos ataques cibernéticos bem sucedidos explora mecanismos de engenharia social para manipular [...
O Verizon Data Breach Investigations Report de 2023 concluiu que em torno de 84% dos […]...
Estamos num momento histórico em que a tecnologia digital faz parte da vida cotidiana. Isso […]...
As ferramentas de IA generativa, como o ChatGPT, tornaram-se muito poderosas e capazes de produzir […]...
A técnica de hack chamada de supply chain attack explora vulnerabilidades no software, hardware ou […]...
À primeira vista, as defesas de perímetro que contam com IDS/IPS ou NGFW (que possuem […]...
O Gartner® publicou seu Hype Cycle for Security Operations anual, o qual analisa as tecnologias […]...