Eu gostaria de receber avisos periódicos da Zerum
A maior parte dos ataques cibernéticos bem sucedidos explora mecanismos de engenharia social para manipular [...
O Verizon Data Breach Investigations Report de 2023 concluiu que em torno de 84% dos […]...
A adoção da política de “traga o seu próprio dispositivo”, do “Bring Your Own Device [&helli...
As ferramentas de IA generativa, como o ChatGPT, tornaram-se muito poderosas e capazes de produzir […]...
A técnica de hack chamada de supply chain attack explora vulnerabilidades no software, hardware ou […]...
Tradicionalmente, os processos de cibersegurança eram completamente isolados do resto das organizações. Os ...
À primeira vista, as defesas de perímetro que contam com IDS/IPS ou NGFW (que possuem […]...
A cena global de cibersegurança enfrenta o surgimento de uma série de novos grupos de […]...
Implementando políticas de traffic shaping nos links de Internet a partir da detecção de Bots […]...
O vazamento de dados é às vezes referido como extrusão de dados, exfiltração de dados […]...
Existe um certo consenso entre os profissionais de cibersegurança que hoje em dia, uma empresa […]...
O Forum Mundial Economico lançou seu relatório com suas previsões de 2023 para o mundo […]...