Riscos de Segurança: Dispositivos SCADA Expostos à Internet na Indústria

Riscos de Segurança: Dispositivos SCADA Expostos à Internet na Indústria

Por Rob Gurzeev Ambientes de sistemas de controle industrial (ICS) e SCADA (Supervisory Control and Data Acquisition) nunca foram projetados para serem expostos à internet. Ainda assim, à medida que a indústria adota a transformação digital, ela se vê diante de um desafio complexo: equilibrar eficiência operacional com risco cibernético. Para um cliente global da […]

2026: Protegendo a Próxima Fronteira das Ameaças Impulsionadas por IA

2026: Protegendo a Próxima Fronteira das Ameaças Impulsionadas por IA

Por Nadir Izrael04 de dezembro de 2025 Ao longo do último ano, testemunhamos uma aceleração sem precedentes na sofisticação das ameaças cibernéticas. A IA deixou de ser apenas uma ferramenta no arsenal dos defensores e passou a ser uma arma nas mãos dos atacantes. Estados-nação e grupos de cibercrime organizado agora utilizam IA para descobrir […]

Portas, Protocolos e Backdoors: Como Proteger LDAP, RPC, RDP e Muito Mais

Portas, Protocolos e Backdoors: Como Proteger LDAP, RPC, RDP e Muito Mais

Por Mikella Marley21 de outubro de 2025 Mais de 600 milhões de ciberataques ocorrem globalmente todos os dias, mas nem toda violação é inevitável. Muitas vezes, atacantes exploram fraquezas conhecidas dentro das normas operacionais. Lightweight Directory Access Protocol (LDAP), Remote Procedure Call (RPC) e Remote Desktop Protocol (RDP) representam parte essencial do tecido conectivo das […]

Protegendo a Próxima Fronteira Contra Ameaças impulsionadas por IA

Protegendo a Próxima Fronteira Contra Ameaças impulsionadas por IA

Por Nadir Izrael04 de dezembro de 2025 Ao longo do último ano, testemunhamos uma aceleração sem precedentes na sofisticação das ameaças cibernéticas. A IA deixou de ser apenas uma ferramenta no arsenal dos defensores para se tornar uma arma nas mãos dos atacantes. Estados e grupos cibercriminosos organizados agora utilizam IA para descobrir zero-days, lançar […]

Além dos Catálogos: Por que Você Precisa de Inteligência de Vulnerabilidades Dinâmica

Além dos Catálogos: Por que Você Precisa de Inteligência de Vulnerabilidades Dinâmica

Por Maxime Chardome18 de novembro de 2025 As equipes de segurança estão constantemente lutando contra o relógio, enquanto o intervalo entre a descoberta de uma vulnerabilidade e sua exploração ativa continua diminuindo. A abordagem tradicional, baseada em catálogos estáticos e generalizados de vulnerabilidades, já não é mais suficiente, deixando muitas organizações em um estado contínuo […]

Movimento Lateral: A Ameaça Silenciosa e Como Combatê-la de Forma Eficaz

Movimento lateral, a ameaca silenciosa e como combatê-la de forma eficaz

Em dezembro de 2020, uma manchete dominou o noticiário de cibersegurança: a SolarWinds havia sido alvo de um ataque cibernético massivo. A história, no entanto, começara mais de um ano antes, em setembro de 2019, quando hackers russos patrocinados pelo Estado obtiveram acesso não autorizado à rede da SolarWinds e inseriram código malicioso no software […]

O Que é Phishing? Tudo o Que Você Precisa Saber

O Que é Phishing? Tudo o Que Você Precisa Saber

Por Sagie Dulce Apesar de anos de treinamentos de conscientização e sistemas avançados de detecção e estratégias de defesa em constante evolução, o phishing continua sendo um dos riscos cibernéticos mais persistentes, à medida que os atacantes refinam suas táticas para explorar tanto a confiança humana quanto pontos cegos de segurança. Para ajudar equipes de […]

Um Novo Framework: Entendendo o Exposure Management

Um Novo Framework: Entendendo o Exposure Management

Por Emma Zaballos Líderes de segurança visionários estão migrando do framework legado de gerenciamento de vulnerabilidades para o framework de exposure management, pois ele resolve seus maiores desafios. A superfície de ataque, que hoje inclui ativos em nuvem, colaboradores distribuídos e móveis, além da Internet das Coisas (IoT) integrada em praticamente todos os aspectos do […]

Escalando a Caça a Ameaças: O Poder da Colaboração entre Humanos e IA

Escalando a Caça a Ameaças: O Poder da Colaboração entre Humanos e IA

A inteligência artificial tem uma dualidade inegável – e extremamente poderosa. Nas mãos dos defensores, ela atua como um microscópio, revelando pequenas anomalias que podem indicar uma invasão. Já para os cibercriminosos, a IA funciona como uma máscara, camuflando seus rastros e misturando comportamentos maliciosos ao tráfego comum da rede. E eles estão usando essa […]

O Que é Zero Trust Network Access (ZTNA)?

O Que é Zero Trust Network Access (ZTNA)

Por Nicholas DiCola Com o trabalho híbrido cada vez mais consolidado, os caminhos de acesso remoto se tornaram alvos frequentes de cibercriminosos — e os riscos vindos de terceiros aumentam ainda mais a exposição das empresas. Isso exige um novo modelo de segurança, mais moderno do que as tradicionais VPNs baseadas em confiança implícita. É […]

Presente ou Prejuízo? Como os Varejistas Podem Combater Ameaças Cibernéticas

Presente ou prejuizo como os varejistas podem combater ameacas ciberneticas

Por Emma Zaballos Muita coisa entra na decisão de compra durante a temporada de compras — prazos de entrega, preços promocionais e encontrar o presente perfeito para sua sobrinha (que é impossível de agradar) provavelmente estão no topo da sua lista. Infelizmente, os atacantes contam com isso. O melhor amigo de um invasor é a […]

Armis eleva a cibersegurança na saúde com o novo Clinical Impact Score

Armis eleva a cibersegurança na saúde com o novo Clinical Impact Score

Por Cassie Davidson  Organizações de saúde precisam de soluções de segurança e ferramentas de gestão de riscos adaptadas às suas necessidades exclusivas. Com o aumento dos ataques cibernéticos e seus impactos cada vez mais pessoais, uma abordagem proativa para gerenciar riscos precisa ser estruturada com foco no paciente. É com entusiasmo que anunciamos o lançamento […]

Proteção de Perímetro: Defesa Avançada Contra Ataques à Dispositivos de Borda

protecao-de-perimetro-defesa-avancada-contra-ataques-a-dispositivos-de-borda

A Shadowserver Foundation informou um aumento significativo nos ataques de força bruta conduzidos por botnets contra dispositivos de borda. Desde janeiro de 2025, pesquisadores observaram mais de 2,8 milhões de endereços IP únicos por dia realizando tentativas de “credential stuffing” contra VPNs, firewalls e gateways de rede de fornecedores como Palo Alto, Ivanti e SonicWall. […]