O Custo Crescente da Insegurança Cibernética para Empresas do Reino Unido

Por Marc Jones23 de dezembro de 2026 O último ano evidenciou os crescentes riscos financeiros enfrentados pelas empresas do Reino Unido à medida que as ameaças cibernéticas continuam a se intensificar. Ao longo de 2025, organizações em todo o país enfrentaram um aumento acentuado tanto na escala quanto no custo dos ataques cibernéticos, revelando lacunas […]
Quando as Redes se Defendem Sozinhas: Um Novo Modelo para a Resiliência Cibernética

Por Jaz Fulton12 de dezembro de 2025 As estratégias cibernéticas sempre giraram em torno de um objetivo central: manter os atacantes do lado de fora. Firewalls e soluções de detecção em endpoints formaram a linha de frente. Mas as redes atuais são vastas, híbridas e estão em constante mudança e o perímetro nunca foi tão […]
Ataques Baseados em Identidade: Táticas, Tendências e Melhores Práticas de Segurança de Identidade

Por Mikella Marley24 de setembro de 2025 Toda violação de dados começa com o acesso inicial à rede — e os ataques baseados em identidade estão se tornando rapidamente o ponto de entrada favorito dos cibercriminosos. O mais preocupante é que os invasores não “invadem” mais — eles fazem login. Três em cada quatro ataques […]
Um Guia Prático para o Acesso de Privilégio Mínimo: Zero Trust em Ação

Por Mikella Marley21 de outubro de 2025 As identidades de máquinas vulneráveis agora superam em número os usuários humanos. O uso de infostealers e access brokers por atacantes cresce rapidamente, e o abuso de credenciais continua sendo o vetor inicial mais comum em violações de dados em 2025. Nunca foi tão importante para as organizações […]
CTEM sem o “Giro na Cadeira”: Tornando os Fluxos de Trabalho em Cibersegurança Realmente Eficientes

Por Michael Rothschild29 de setembro de 2025 Vamos ser sinceros: as equipes de segurança não precisam de mais dashboards — elas precisam de menos fricção. Menos tempo perdido alternando entre ferramentas. Menos incerteza sobre o contexto dos ativos. Menos “giro na cadeira”, indo e voltando entre SIEMs, CMDBs e plataformas de inteligência de ativos enquanto […]
Shai-Hulud e o Ecossistema npm: Por que o CTEM Precisa Ir Além dos Seus Muros

Publicado em 24 de setembro de 2025Por Michael Rothschild O alerta da Cybersecurity and Infrastructure Security Agency (CISA) mostra o quão frágeis e interconectadas nossas cadeias de suprimento digitais se tornaram. Um ataque em larga escala à cadeia de suprimento de software, direcionado ao ecossistema npm — base de aplicações modernas da web e corporativas […]
De Plano a Segmentado: Incorporando Segurança no Seu Ambiente K8s

Por Arik Diamant27 de agosto de 2025 O Kubernetes está rapidamente se tornando a plataforma preferida de muitas empresas. Segundo a CNCF, mais de 80% das organizações já o utilizam em produção, e esse número continua crescendo. Mas, junto com o poder do K8s para automatizar, gerenciar e escalar o deployment de aplicações, surgem também […]
Segurança da Água sob Ataque: Por que o CTEM é o Salva-Vidas para Infraestruturas CríticasARMIS

Por Michael Rothschild29 de agosto de 2025 Doze anos atrás, o incidente de segurança na Represa Bowman revelou o quão vulneráveis estão nossos sistemas de abastecimento de água. Esse ataque aconteceu há anos, mas aqui está a verdade inegável: pouca coisa mudou desde então. A tecnologia evoluiu, os agentes de ameaça ficaram mais sofisticados e […]
Você Está Extraindo o Máximo dos Seus Investimentos em Segurança em OT?

Por Danny Bren As organizações que operam em ambientes de tecnologia operacional e industrial (OT) têm investido pesadamente em controles de segurança para proteger infraestruturas críticas, sistemas de manufatura e processos industriais. No entanto, muitas ainda enfrentam dificuldades para determinar se esses investimentos são realmente eficazes. Sem uma abordagem estruturada de validação, as ferramentas de […]
Seis Sinais de que a Gestão de Exposição é Ideal para sua Organização

Por Jason Pappalexis14 de outubro de 2024 Se você é CISO ou faz parte da equipe de resposta a incidentes, é provável que já tenha ouvido falar em gestão de exposição (EM – Exposure Management). Apresentado pela Gartner em 2022 como a evolução da gestão de vulnerabilidades (VM), o termo “gestão de exposição” foi rapidamente […]
Reforçando a Segurança na Era do Roubo de Credenciais

As credenciais de login são a primeira linha de defesa da sua organização contra cibercriminosos. No entanto, em uma reviravolta irônica, em vez de servirem como proteção, elas se tornaram uma das armas mais poderosas no arsenal dos atacantes. Segundo o Verizon Data Breach Investigations Report 2024, credenciais roubadas são o principal vetor de ataque, […]
Gestão Eficaz da Exposição em Tecnologia Operacional (OT) e Priorização de Riscos

Por equipe OTORIO Gerenciar a exposição em ambientes de tecnologia operacional (OT) é essencial em um cenário industrial cada vez mais interconectado. Estratégias eficazes de gestão de exposição garantem a segurança, confiabilidade e continuidade de infraestruturas críticas. Este artigo aborda os aspectos da priorização de riscos, os desafios da gestão de exposição em OT e […]
O que é um ataque de zero day? Tudo o que você precisa saber

Por Amir Frankel O que é um ataque de zero day? Um ataque de zero day (ou “0-day”) acontece quando um hacker encontra e explora uma vulnerabilidade no sistema antes que os desenvolvedores ou proprietários tenham tempo de corrigir o problema, ou em alguns casos, sequer se tornam cientes dele. As vulnerabilidades zero day que […]