ChatGPT e IA – novas formas de ameaças?

O ChatGPT, o chatbot alimentado por IA desenvolvido pela OpenAI, tem tomado conta da internet. Embora possa responder a quase qualquer pergunta, ele tem seus próprios pontos fracos e a ferramenta foi restrita pelos seus criadores para não responder a…

O que é Pentest?

Um pentest, também conhecido como penetration test, teste de intrusão ou hacking ético, é uma tática de segurança cibernética muito utilizada para identificar, testar e evidenciar vulnerabilidades em um ecossistema digital. Esses testes são realizados por especialistas, que simulam as…

A evolução dos riscos digitais.

Muitos dos programas tradicionais de Gestão de Vulnerabilidades estão ultrapassados. Nos últimos anos, de maneira geral, houve pouca inovação e atualização nesses programas de gerenciamento de falhas. Essa realidade não condiz com o atual cenário dinâmico e  crescente dos ecossistemas…

Segurança cibernética contínua – além do pentest.

O risco digital já uma das grandes preocupações para gestores, ultrapassando a barreira do bit & byte e chegando à mesa de reunião de conselhos administrativos. Quando se fala em segurança cibernética, o primeiro tema que surge, em geral, é…

O que é phishing?

O portal de entrada para os cibercriminosos. O phishing, aquele clássico ataque empregado há anos por criminosos para obter credenciais e acessos através da falha humana, é um meio relativamente simples de atacar, porém muito eficiente para o crime. Esse…

Horiens e GC Security firmam parceria para apoiar empresas na gestão de riscos cibernéticos

Ser alvo de um ciberataque não é uma questão de ‘se’ e, sim, de ’quando’. Essa máxima é quase uma unanimidade entre os especialistas em análise de riscos e segurança da informação. No Brasil, 6 em cada 10 empresas declararam…

Fui hackeado, e agora?

Dados comprometidos em megavazamentos, senhas de e-mail expostas, tudo isso pode ser um verdadeiro pesadelo nas nossas vidas e ninguém está cem por cento seguro. Proatividade e prontidão são indispensáveis no nosso mundo digital hoje. Saber como agir e o…

Ataques à cadeia de fornecimento: o que são?

Um ataque à cadeia de suprimentos, ou supply chain attack, é uma estratégia de ataque que visa uma organização por meio de vulnerabilidades em sua cadeia de fornecimento. Em geral, as falhas e os pontos cegos estão atreladas a fornecedores…

Cibersegurança e Computação Quântica

Pesquisadores e especialistas em cibersegurança estão cada vez mais preocupados que um novo tipo de computação possa vir a quebrar até a mais moderna criptografia em um futuro não tão distante. Trata-se da computação quântica. Um dos efeitos dessa quebra…

Ataques Ransomware: mais frequentes, mais perigosos

Os ataques ransomware, nos quais criminosos criptografam todos os dados de uma rede alvo, como um sequestro, e demandam um pagamento de resgate em troca da chave de descriptografia, estão mais perigosos do que nunca e a perspectiva para o…