Consentimento para IA: Aplicando o Uso Responsável de Dados na Era da IA

Por Neil Patel 26 de janeiro de 2025 A IA está migrando rapidamente da experimentação para implantações em escala corporativa. Modelos são treinados, ajustados e colocados em produção mais rápido do que nunca, muitas vezes utilizando grandes volumes de dados pessoais e sensíveis. Mas, à medida que os sistemas de IA se tornam mais poderosos, […]
Introduzindo a Descoberta de Serviços MCP Externamente Acessíveis

Por Stav Nahum 15 de janeiro de 2026 Hoje, a CyCognito anuncia a capacidade de descobrir servidores Model Context Protocol (MCP) externamente acessíveis em toda a superfície de ataque externa e incorporá-los ao inventário de ativos externos e aos fluxos de gerenciamento de exposição externa. Com este lançamento, as equipes podem: Estamos introduzindo essa capacidade […]
Riscos de Segurança: Dispositivos SCADA Expostos à Internet na Indústria

Por Rob Gurzeev Ambientes de sistemas de controle industrial (ICS) e SCADA (Supervisory Control and Data Acquisition) nunca foram projetados para serem expostos à internet. Ainda assim, à medida que a indústria adota a transformação digital, ela se vê diante de um desafio complexo: equilibrar eficiência operacional com risco cibernético. Para um cliente global da […]
O Problema dos Três Corpos – Dados, IA e Identidade: Por que o futuro da segurança depende dos três?

Por Neil Patel17 de novembro de 2025 Na física, o “problema dos três corpos” descreve como o movimento de três corpos celestes, como a Terra, a Lua e o Sol, torna-se imprevisível à medida que suas interações gravitacionais mútuas entram em ação. Cada corpo afeta os outros de maneiras complexas e caóticas. As empresas de […]
2026: Protegendo a Próxima Fronteira das Ameaças Impulsionadas por IA

Por Nadir Izrael04 de dezembro de 2025 Ao longo do último ano, testemunhamos uma aceleração sem precedentes na sofisticação das ameaças cibernéticas. A IA deixou de ser apenas uma ferramenta no arsenal dos defensores e passou a ser uma arma nas mãos dos atacantes. Estados-nação e grupos de cibercrime organizado agora utilizam IA para descobrir […]
Alterações à Lei de IA da UE: O que isso significa para IA responsável, governança de dados e preparação?

Por Heather Kuhn21 de novembro de 2025 Um gatilho de prontidão adia a aplicação da lei para além de 2026. As novas alterações propostas pela Comissão Europeia ao Lei de IA da UE Introduz uma mudança significativa em como, e quando, as organizações deverão cumprir as obrigações de IA de alto risco. Embora a lei tenha sido […]
Portas, Protocolos e Backdoors: Como Proteger LDAP, RPC, RDP e Muito Mais

Por Mikella Marley21 de outubro de 2025 Mais de 600 milhões de ciberataques ocorrem globalmente todos os dias, mas nem toda violação é inevitável. Muitas vezes, atacantes exploram fraquezas conhecidas dentro das normas operacionais. Lightweight Directory Access Protocol (LDAP), Remote Procedure Call (RPC) e Remote Desktop Protocol (RDP) representam parte essencial do tecido conectivo das […]
Protegendo a Próxima Fronteira Contra Ameaças impulsionadas por IA

Por Nadir Izrael04 de dezembro de 2025 Ao longo do último ano, testemunhamos uma aceleração sem precedentes na sofisticação das ameaças cibernéticas. A IA deixou de ser apenas uma ferramenta no arsenal dos defensores para se tornar uma arma nas mãos dos atacantes. Estados e grupos cibercriminosos organizados agora utilizam IA para descobrir zero-days, lançar […]
Além dos Catálogos: Por que Você Precisa de Inteligência de Vulnerabilidades Dinâmica

Por Maxime Chardome18 de novembro de 2025 As equipes de segurança estão constantemente lutando contra o relógio, enquanto o intervalo entre a descoberta de uma vulnerabilidade e sua exploração ativa continua diminuindo. A abordagem tradicional, baseada em catálogos estáticos e generalizados de vulnerabilidades, já não é mais suficiente, deixando muitas organizações em um estado contínuo […]
CYCOGNITO: Mais de 50% dos Ativos Externos das Empresas Não Possuem Proteção WAF, Incluindo Páginas com PII

Por Zohar Venturero 9 de setembro de 2025 Em nosso trabalho diário e nas conversas com especialistas em segurança, uma preocupação surge repetidamente: quão consistente é a nossa proteção via WAF? Nossa resposta é sempre a mesma: bem menos do que você imagina. A realidade é que, no caso das grandes empresas, a cobertura de […]
Movimento Lateral: A Ameaça Silenciosa e Como Combatê-la de Forma Eficaz

Em dezembro de 2020, uma manchete dominou o noticiário de cibersegurança: a SolarWinds havia sido alvo de um ataque cibernético massivo. A história, no entanto, começara mais de um ano antes, em setembro de 2019, quando hackers russos patrocinados pelo Estado obtiveram acesso não autorizado à rede da SolarWinds e inseriram código malicioso no software […]
O Que é Phishing? Tudo o Que Você Precisa Saber

Por Sagie Dulce Apesar de anos de treinamentos de conscientização e sistemas avançados de detecção e estratégias de defesa em constante evolução, o phishing continua sendo um dos riscos cibernéticos mais persistentes, à medida que os atacantes refinam suas táticas para explorar tanto a confiança humana quanto pontos cegos de segurança. Para ajudar equipes de […]
Um Novo Framework: Entendendo o Exposure Management

Por Emma Zaballos Líderes de segurança visionários estão migrando do framework legado de gerenciamento de vulnerabilidades para o framework de exposure management, pois ele resolve seus maiores desafios. A superfície de ataque, que hoje inclui ativos em nuvem, colaboradores distribuídos e móveis, além da Internet das Coisas (IoT) integrada em praticamente todos os aspectos do […]
Escalando a Caça a Ameaças: O Poder da Colaboração entre Humanos e IA

A inteligência artificial tem uma dualidade inegável – e extremamente poderosa. Nas mãos dos defensores, ela atua como um microscópio, revelando pequenas anomalias que podem indicar uma invasão. Já para os cibercriminosos, a IA funciona como uma máscara, camuflando seus rastros e misturando comportamentos maliciosos ao tráfego comum da rede. E eles estão usando essa […]
O Que é Zero Trust Network Access (ZTNA)?

Por Nicholas DiCola Com o trabalho híbrido cada vez mais consolidado, os caminhos de acesso remoto se tornaram alvos frequentes de cibercriminosos — e os riscos vindos de terceiros aumentam ainda mais a exposição das empresas. Isso exige um novo modelo de segurança, mais moderno do que as tradicionais VPNs baseadas em confiança implícita. É […]
Presente ou Prejuízo? Como os Varejistas Podem Combater Ameaças Cibernéticas

Por Emma Zaballos Muita coisa entra na decisão de compra durante a temporada de compras — prazos de entrega, preços promocionais e encontrar o presente perfeito para sua sobrinha (que é impossível de agradar) provavelmente estão no topo da sua lista. Infelizmente, os atacantes contam com isso. O melhor amigo de um invasor é a […]
Armis eleva a cibersegurança na saúde com o novo Clinical Impact Score

Por Cassie Davidson Organizações de saúde precisam de soluções de segurança e ferramentas de gestão de riscos adaptadas às suas necessidades exclusivas. Com o aumento dos ataques cibernéticos e seus impactos cada vez mais pessoais, uma abordagem proativa para gerenciar riscos precisa ser estruturada com foco no paciente. É com entusiasmo que anunciamos o lançamento […]
Proteção de Perímetro: Defesa Avançada Contra Ataques à Dispositivos de Borda

A Shadowserver Foundation informou um aumento significativo nos ataques de força bruta conduzidos por botnets contra dispositivos de borda. Desde janeiro de 2025, pesquisadores observaram mais de 2,8 milhões de endereços IP únicos por dia realizando tentativas de “credential stuffing” contra VPNs, firewalls e gateways de rede de fornecedores como Palo Alto, Ivanti e SonicWall. […]