ARTIGOS EM DESTAQUE
ARTIGOS RECENTES

Threat intelligence e threat hunting: o que são e como se potencializam
Explore o funcionamento do threat intelligence e do threat hunting e descubra os benefícios de integrar essas abordagens em sua estratégia de cibersegurança.

Pentest na prática: overview das 7 etapas de um teste de invasão
Entenda como um pentest é realizado na prática e explore as 7 etapas de execução definidas pelo Penetration Testing Execution Standard (PTES).

Cross-site scripting (XSS): tipos de ataques e medidas de proteção
Entenda o cross-site scripting (XSS), suas variantes e focos de exploração, e descubra suas consequências e medidas de prevenção.

SAST, DAST e IAST: entendendo os testes de vulnerabilidade de aplicativos
Explore os benefícios dos testes de vulnerabilidade SAST, DAST e IAST e entenda a contribuição de cada um para a proteção de aplicativos.

Apagão cibernético CrowdStrike: causas da falha, soluções e consequências
Entenda o apagão cibernético global causado pelo software da CrowdStrike, descubra como corrigir a falha no Windows e explore as consequências do incidente.

Ataque de ransomware à supply chain: lições do caso CDK Global
Entenda o ataque de ransomware à CDK Global e conheça suas lições para as empresas dependentes de supply chains complexas e interconectadas.

7 medidas para garantir o compliance com o Cyber Resilience Act (CRA)
Conheça as principais sanções do Cyber Resilience Act (CRA) e descubra 7 medidas para garantir o compliance com a nova legislação europeia.

Cyber Resilience Act: benefícios e desafios da legislação europeia
Explore o Cyber Resilience Act (CRA) e descubra os principais benefícios e desafios da lei de resiliência cibernética europeia.

Cibersegurança na área de saúde: lições do ataque aos hospitais de Londres
Explore o avanço dos ciberataques contra a área de saúde e conheça as lições da recente ofensiva contra o provedor de saúde londrino.

XDR vs SIEM: qual a melhor solução de segurança da informação?
Explore as funcionalidades, benefícios e especificidades do SIEM e XDR e entenda como cada solução contribui para a segurança corporativa.