Horiens e GC Security firmam parceria para apoiar empresas na gestão de riscos cibernéticos

Ser alvo de um ciberataque não é uma questão de ‘se’ e, sim, de ’quando’. Essa máxima é quase uma unanimidade entre os especialistas em análise de riscos e segurança da informação. No Brasil, 6 em cada 10 empresas declararam…

Fui hackeado, e agora?

Dados comprometidos em megavazamentos, senhas de e-mail expostas, tudo isso pode ser um verdadeiro pesadelo nas nossas vidas e ninguém está cem por cento seguro. Proatividade e prontidão são indispensáveis no nosso mundo digital hoje. Saber como agir e o…

RTA – por que contratar uma invasão?

Organizações mundo afora estão investindo cada vez mais em segurança cibernética, utilizando ferramentas, soluções e tecnologias de ponta para se proteger dos perigos de cibercrimosos, que, por sua vez, são comumente equivocadamente chamados de hackers. As pessoas que invadem os…

Ataques à cadeia de fornecimento: o que são?

Um ataque à cadeia de suprimentos, ou supply chain attack, é uma estratégia de ataque que visa uma organização por meio de vulnerabilidades em sua cadeia de fornecimento. Em geral, as falhas e os pontos cegos estão atreladas a fornecedores…

Segurança em primeiro lugar: o que é SecDevOps?

Softwares são essenciais para todos os tipos de organizações, mas o desenvolvimento de programas ou aplicações e serviços que atendam às necessidades comerciais requer processos modernos de produção e entrega. E isso é especialmente importante na economia digital de hoje,…

O que é SIEM e quais suas principais funcionalidades?

Manter os atacantes longe das redes e proteger os dados é o trabalho mais básico e crítico de uma equipe de segurança. A detecção precoce de ameaças é a chave para categorizá-las, neutralizá-las e para minimizar os efeitos de uma…

Cibersegurança e Computação Quântica

Pesquisadores e especialistas em cibersegurança estão cada vez mais preocupados que um novo tipo de computação possa vir a quebrar até a mais moderna criptografia em um futuro não tão distante. Trata-se da computação quântica. Um dos efeitos dessa quebra…

Ataques Ransomware: mais frequentes, mais perigosos

Os ataques ransomware, nos quais criminosos criptografam todos os dados de uma rede alvo, como um sequestro, e demandam um pagamento de resgate em troca da chave de descriptografia, estão mais perigosos do que nunca e a perspectiva para o…

CyberMonks – badass hacking for good.

O laboratório de pesquisas da GC tem agora um blog! Lá você encontra as mais recentes pesquisas realizadas pela nossa equipe de segurança ofensiva. No último post, temos uma pesquisa sobre o uso de popups para explorar vulnerabilidades do lado…

Deepfakes – o que são e como podem comprometer a segurança de sua empresa?

Quando você se depara com o termo deepfake, é comum pensar em reproduções virtuais realistas de figuras públicas como políticos ou celebridades. Com essa tecnologia, hoje é possível replicar a imagem e a voz de uma pessoa, usando algumas imagens…