Suas ferramentas de segurança cibernética são realmente eficazes?

[:pb]O Instituto Ponemon entrevistou 577 profissionais de TI e segurança de TI nos Estados Unidos, que têm conhecimento sobre os investimentos em estratégia, tática e tecnologia de segurança de TI de sua organização, para avaliar a eficácia das estratégias de segurança da empresa. Os resultados do relatório “The Cibersecurity Illusion: The Emperor Has No Clothes”, […]

As simulações de violações e ataques cibernéticos são mesmo válidas?

[:pb]A resposta é sim. Assim como um exército pode preparar as melhores defesas quando conhece o plano de ataque do inimigo, quando uma empresa tenta hackear sua própria rede, isso a coloca um passo à frente dos “bandidos”. Esse tipo de defesa legítima é chamado de hacking ético e usa exatamente as mesmas técnicas e […]

O que é hacking ético e como posso simular um ataque à minha empresa?

[:pb]A palavra “hacker” vem do verbo em inglês “to hack”, que significa fuçar, bisbilhotar. Essa expressão era usada para caracterizar estudantes que passavam muitas horas tentando encontrar vulnerabilidades em sistemas computacionais.  Com o tempo, as habilidades dos hackers passaram a ser usadas para cometer crimes. Hacking ético é um termo usado para descrever o hacking realizado […]