Segurança

Estudo trimestral X-Force de inteligência contra ameaças

Conforme o fim do ano se aproxima, a equipe de pesquisa e desenvolvimento do IBM® X-Force® observa de maneira mais aprofundada as tendências de segurança que modelam nosso mundo. Especificamente, este relatório examina como a Internet continua a conectar mais pessoas, lugares e coisas, resultando em uma nova gama de riscos de segurança.

10 coisas que seu próximo Firewall deve fazer

Sem dúvida, sua rede está mais complexa do que nunca. Seus funcionários estão acessando todos os aplicativos que querem, usando dispositivos pessoais ou de trabalho. Muitas vezes, esses aplicativos são de utilização pessoal e relacionada ao trabalho, mas os riscos corporativos e de segurança são, frequentemente, ignorados. Novos futuros funcionários querem saber sobre as políticas

10 coisas que o seu próximo firewall deve ter

Em face do complexo cenário de segurança cibernética (cibersegurança), para escolher o seu próximo firewall se faz necessária mais do que uma simples comparação de recursos técnicos. É uma questão de adotar uma mudança na sua função para viabilizador de negócios ao invés de bloqueador de acessos. Trata-se de balancear as necessidades da empresa com

Guia para compradores de Firewall

Sem dúvida, sua rede está mais complexa do que nunca. Seus funcionários estão acessando todos os aplicativos que querem, usando dispositivos pessoais ou de trabalho. Muitas vezes, esses aplicativos são de utilização pessoal e relacionada ao trabalho, mas os riscos corporativos e de segurança são, frequentemente, ignorados. Novos futuros funcionários querem saber sobre as políticas

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA

A quebra de segurança na PlayStation Network da Sony, em 2011, é considerada o maior vazamento de segurança de dados de todos os tempos, e foi tão danosa que seus efeitos são sentidos ainda hoje. Em janeiro de 2013, o UK Information Commissioners Office (ICO) multou a Sony Computer Entertainment Europe em £ 250.000 (US$

Guia de sobrevivencia ao crime cibernético da Symantec

Um caminho comum empregado pelos criminosos para os ataques é o uso de sites. Infelizmente, isso inclui sites legítimos que foram invadidos ou comprometidos de alguma forma. Essa é uma ameaça a seus visitantes e sua reputação, e por isso todos os proprietários de sites precisam entender os riscos do crime cibernético e saber como

O poder de destruir: como o malware funciona

O malware tem muitas formas diferentes. Ele pode registrar os pressionamentos de tecla, causar violações de dados, bloquear o hardware e usar sistemas infectados para se espalhar para outras vítimas. Como proprietário de um site, é sua responsabilidade não só proteger sua empresa e seus clientes mas também a segurança da Internet. Considere o impacto