O paciente deitado na mesa da sala de emergência na frente de Edson Silva estava com um derrame. O tempo estava se esgotando. Edson, um residente de medicina de emergência em um grande hospital, sabia que precisava enviar o paciente para uma tomografia computadorizada. Mas, quando Edson olhou para a tela do computador ao lado da sala, viu uma mensagem
Dados sensíveis para sua empresa estão localizados em vários lugares, dentro e fora de seus firewalls, e estão sendo manipulados de alguma forma, por pessoas da sua folha de pagamento, assim como por terceiros. Você não pode mais proteger seus dados confidenciais simplesmente bloqueando o acesso à rede. Na verdade, você depende da rede para acessar e compartilhar esses dados.
[:pb]A proteção das informações é um desafio sem fim. Por um lado, as organizações são obrigadas a acompanhar os regulamentos e proteger dados pessoais sensíveis contra ataques direcionados e exposição acidental. Por outro, elas devem se adaptar à evolução das tecnologias, com a adoção de aplicativos em nuvem, ambientes de nuvem híbrida e tendências BYOD, que aumentam a exposição dos
Desde que o GDPR entrou em vigor na Europa, os estados norte-americanos têm intensificado seus esforços para produzir regulamentos similares de privacidade de dados para seus habitantes. No rescaldo do escândalo da Cambridge Analytica, a privacidade é uma notícia quente e, devido à falta de uma lei federal unificada, para governar todas elas, o peso do controle e da execução
[:pb] Violações de dados não são apenas um problema para os profissionais responsáveis pela segurança cibernética em uma organização. O impacto é sentido em toda a empresa, desde sua equipe jurídica, envolvida em litígios, até seus funcionários da linha de frente, que podem ter interrompido o acesso às ferramentas de que precisam para realizar seus trabalhos. Todos precisam desempenhar seu
[:pb]O aprendizado de máquina (machine learning) é um dos novos recursos mais interessantes usados na tecnologia hoje em dia. No entanto, é sem dúvida controversa também. No momento, essa controvérsia não vem realmente da perspectiva de robôs super inteligentes assumindo dramaticamente a raça humana. A verdadeira razão é porque uma tecnologia poderosa como essa pode ser usada tão negativamente pelos
[:pb]Ataque Cibernético Direcionado ou Targeted Cyber Attack (TCA) refere-se a um tipo de ameaça em que os agentes maliciosos buscam e comprometem ativamente a infraestrutura de uma entidade que escolhem como alvo, mantendo o anonimato. Esses invasores têm um bom nível de especialização e têm recursos suficientes para conduzir suas atividades durante um período de longo prazo. Eles podem adaptar,
[:pb]O tempo que criminosos cibernéticos levam para comprometer um sistema é muitas vezes apenas uma questão de minutos ou mesmo segundos. Eles não precisam de muito para extrair dados valiosos. As estatísticas mostram que eles têm muito mais tempo do que precisam, já que normalmente as organizações levam semanas ou meses para descobrir uma violação. Os números são impressionantes. Segundo
[:pb]No final de junho de 2018, o estado norte-americano da Califórnia aprovou uma nova lei de privacidade, que implementa os mais fortes controles em comparação com qualquer outro estado dos EUA. A Lei de Privacidade do Consumidor da Califórnia (California Consumer Privacy Act, CCPA) garante uma série de novos direitos aos consumidores daquele estado, sobre como seus dados pessoais são
[:pb]Se refletirmos sobre as capacidades que a inteligência artificial pode desempenhar no mundo da cibersegurança, chegaremos à conclusão que, a menos que nos preparemos de forma adequada, nos tornaremos um alvo fácil. É preciso nos prepararmos para o desconhecido. Os profissionais de segurança devem reavaliar os mecanismos clássicos de defesa atuais para determinar se podem resistir a um ataque baseado
Comentários