BLOG BLOCKBIT
Artigos exclusivos sobre Cibersegurança, Inovação Tecnológica e Insights do Blockbit Labs sobre ameaças.
Ataques Cibernéticos no Mundo
Reunimos alguns números de estudos que apontam para um cenário em que a cibersegurança será cada vez mais estratégica para a maioria das empresas:
Por que e como escolher um Next-Generation Firewall
A função de um firewall é avaliar a permissão de tráfego a partir de uma série de regras pré-estabelecidas em acordo com as necessidades de segurança e produtividade do ecossistema
4 recomendações para proteger seus dados
Informação é um recurso estratégico para qualquer organização. Por isso, listamos 4 recomendações para proteger seus dados.
O que a gestão de ameaças pode te ensinar
Com o avanço das ameaças cibernéticas, é comum esperar que as empresas busquem nas tecnologias mais avançadas a gestão de vulnerabilidades.
Teste de resiliência: sua empresa está em segurança?
A despeito das variadas medidas para conter e mitigar incidentes de segurança, atualmente as empresas estão sujeitas a inúmeros riscos digitais.
Gerenciando sua aplicação de firewall de forma mais eficiente
A primeira lição sobre a segurança de infraestruturas corporativas é que o firewall é a camada básica de proteção.
1 2 3 4 erros para não cometer ao escolher uma senha
Vazaram na internet uma lista das piores senhas de 2017 e resolvemos listar quatro erros para não cometer ao escolher uma senha.
Otimize o seu investimento em cibersegurança
Estudos sobre investimento em cibersegurança são frequentes e apontam para a necessidade e ampliação do orçamento para prevenção e proteção nas empresas.
Quando implementar um programa de gestão de vulnerabilidades? Previna o Risco
Se quisermos resumir em duas palavras o objetivo de uma boa política de segurança da informação, mitigar o risco ser um compromisso adequado. Contudo, há um fator oculto nesta expressão: não...
Fake News: desinformação que pode ajudar o cibercrime
Além da disseminação de mentiras, o crescimento das fake news já vem sendo explorado como parte de esquemas por parte do cibercrime.
A regra é clara: a estratégia faz o CISO
Para muitos, as medidas de cibersegurança podem parecer intangíveis. Mas a realidade de um CISO pode não ser tão diferente quanto a de um técnico de futebol.
Físico ou Virtual: qual appliance implementar?
Para adotar uma solução de segurança em sua empresa, você precisará decidir por dois modelos: físico ou virtual. Então, qual appliance implementar?
Como prevenir um incidente de segurança?
Não há uma semana em que não vemos notícias sobre ameaças mais perigosas e abrangentes. Por isso, há a dúvida: como prevenir um incidente de segurança?
Como responder a um incidente de segurança na empresa?
Não importa qual o mercado dos seus negócios, você está sujeito a sofrer um incidente de segurança que pode extrair informações valiossísimas.
IDS ou IPS: o quê você precisa?
Administrar ameaças digitais é uma prioridade crescente para todas as empresas e os sistemas de defesa de redes privadas usam diversas técnicas para identificar e impedir violações e atividades de...
Você sabe como evitar backdoors?
Você sabe como evitar Backdoors? Este tipo de ameaça pode assumir diversas formas diferentes e não se prevenir pode resultar em prejuízos inimagináveis.
Esteja alerta para vulnerabilidades frequentes
A maioria das empresas não cria planos de ações preventivos, apenas reagem aos episódios de ataque após os danos. Atenção às vulnerabilidades frequentes.
O que é uma aplicação potencialmente indesejada?
As aplicações potencialmente indesejadas (PUAs) podem comprometer a privacidade do usuário ou enfraquecer a configuração de segurança do computador.
Como escolher entre aplicações VPN
Usando as conexões via rede pública (VPN), a maioria dos criminosos está preparada para invadir dispositivos em busca de informações.
Os desafios da mobilidade: como proteger sua empresa
A tecnologia móvel cria novos desafios da mobilidade para a abordagem de segurança, aumentando o nível de complexidade. Confira alguns deles no Blog.
Proteja suas aplicações de ataques força bruta
Se as senhas não são fortes o suficiente, diversos serviços podem ser invadidos usando o processo de criptoanálise. Essa é a função do ataque força bruta.
Não despreze o gerenciamento de vulnerabilidades na tecnologia
O gerenciamento de vulnerabilidades é fundamental para que toda empresa esteja preparada para planejar uma estratégia de TI funcional.
Três passos para evitar mensagens indesejadas
Apesar dos apps de comunicação instantânea, o e-mail continua sendo bastante utilizado, consequentemente é alvo de mensagens indesejadas.
Dicas para aumentar a segurança na autenticação
Reunimos recomendações para melhorar a segurança na autenticação de senhas, ajudando a torná-las menos suscetíveis a ataques.
Firewall: a primeira barreira de segurança
O firewall é a ferramenta básica para assegurar que potenciais ameaças cibernéticas não alcancem seu objetivo. Por isso é a primeira barreira de segurança
O que é exploit? Entenda como ele explora seu sistema
Conheça o Exploit, uma sequência de comandos, dados ou uma parte de um software criado para explorar potenciais vulnerabilidades de um sistema.
Três riscos frequentes de gestão de segurança
Produtos de cibersegurança vêm evoluindo no mesmo ritmo em que o cibercrime desenvolve novas técnicas e artefatos maliciosos. A variedade de ofertas pode ajudar a sua empresa a detectar e mitigar...
Agende uma reunião agora e saiba como nossa solução pode proteger o seu negócio.
Solução avançada e robusta com recursos inovadores que reduzem o seu tempo operacional, como configuração automatizada, gerenciamento centralizado e processos intuitivos.