Blog | Real Protect
Ataques de Supply Chain mostram como você deve estar atento aos diferentes fornecedores
O elo fraco da segurança de sua empresa pode estar nos parceiros e fornecedores. Neste artigo vamos falar como mitigar esses riscos. O que são Ataques de Supply Chain? Ataques de Supply Chain, também conhecidos como value-chain, ocorrem quando alguém infiltra o...
Como Identificar Bloatware, e desinstalá-lo
Bloatware é um termo que designa softwares pré-instalados em computadores ou dispositivos e existe desde os primórdios da computação. Bloatware se iniciou com fabricantes de equipamentos instalando softwares por default em seus computadores para simultaneamente...
Parceria de Integração entre Splunk e Trend Micro 2021
Os últimos 12 meses foram muito importantes para abrir os olhos de muitos líderes de TI e negócios. Especialistas apontam que a transformação digital passou por um crescimento exponencial, ao passo em que as empresas correram para suportar uma massa de trabalhadores...
Como Reconstruir uma Estratégia de Segurança Falha e Datada
Uma estratégia de segurança de uma empresa deve ser como a previsão do tempo: sujeita a atualizações frequentes. Permitir que a estratégia de segurança saia de sincronia com as ameaças do cenário atual e ameaças emergentes pode abrir a porta para catástrofes...
Differential Privacy: Prós e Contras de Casos de Uso Corporativos
No passado, a busca pela privacidade era um jogo de soma zero, tudo ou nada. A melhor forma de proteger os dados era trancar esses dados por trás de um algoritmo de criptografia, atrás de firewalls seguros guardados com n fatores de autenticação. Nos últimos anos,...
Lista: Séries e Filmes de Cybersecurity
A vida imita a arte. Na década de 80 um filme trouxe impactos reais para a política de cybersecurity no mundo, no filme, um adolescente invadiu o NORAD e quase iniciou uma guerra nuclear. O então presidente dos Estados Unidos ficou tão impressionado com o Filme War...
Métricas de Cybersecurity: o que acompanhar e o que deixar de lado
Um dos desafios mais complexos para os CSOs é quantificar o sucesso e o valor da estratégia de cybersecurity. Para atingir esse objetivo, é normal o uso de uma série de números e indicadores. Mesmo com o uso dessas métricas e números, o C-Level ainda reclama de não...
Top 5 Skills de Cybersecurity para 2021
Um estudo publicado pela Enterprise Strategy Group em julho deste ano revelou que 70% dos gestores acreditam que a falta de skills certas em suas equipes impactou a estratégia de segurança da empresa. Um outro estudo feito pela (ISC)2 mostrou que 64% dos profissionais...