A abordagem de Detection-As-Code (DaC) à ciber-segurança


Actualmente, os processos de detecção manual de ameaças estão a tornar-se obsoletos. A engenharia de detecção pode fazer avançar as operações de segurança, especialmente a detecção como código (DaC), que é uma abordagem…

Para que serve a inteligência da ameaça cibernética e como é utilizada?


A grande evolução tecnológica experimentada nas últimas décadas está a trazer grandes benefícios à sociedade, gerando recursos que facilitam a vida diária e tornando os seres humanos mais eficientes. Desde que a…

A segurança estratificada da Defense in Depth (DiD)


Antes do trabalho remoto se ter generalizado, os edifícios de escritórios só davam acesso à informação aos empregados com credenciais e uma conta de directório activa, juntamente com um portátil corporativo com…

A nova arquitectura da Cybersecurity Grid


Com o aumento do trabalho remoto na sequência da pandemia, as ameaças cibernéticas aumentaram significativamente, pelo que as empresas tiveram de adaptar as suas operações para assegurar um controlo escalável e flexível…

XDR: a chave para a ciber-segurança das empresas


A ciber-segurança enfrenta um número crescente de ameaças e, consequentemente, o número de instrumentos para as combater está a aumentar. Neste momento, as organizações com múltiplas ferramentas estão a ter dificuldade…

NFT, A solução para autenticar bens digitais?


Nas últimas semanas, vários meios de comunicação têm falado sobre a popularização do NFT, devido ao facto de um artista digital, conhecido como Beeple, ter vendido uma das suas obras de arte por 69 milhões de……

A ideia de proteger os servidores é reforçada


No início deste mês de Março de 2021, vários investigadores de ciber-segurança detectaram um resgate que explora diferentes vulnerabilidades nos servidores Microsoft Exchange. Estas vulnerabilidades são conhecidas como…

Protecção de uma empresa através de Bug Bounty Platforms


As Bug Bounty Platform (BBP), ou plataformas de recompensa de insectos, nasceram para moldar uma nova era de segurança cibernética. Estes programas permitem aos hackers reportar bugs a uma organização sobre o seu…

A biometria das impressões dactilares chega aos cartões


Na sequência da pandemia da COVID-19, o interesse dos consumidores em pagamentos sem contacto tem sido impulsionado por uma aversão geral a tocar em superfícies partilhadas. Embora a segurança dos cartões EMV seja…

Confidential Computing: Segurança de dados no processamento


Nos últimos anos, tem havido preocupação em proteger dados ou cargas de trabalho durante o seu armazenamento na nuvem ou movimento através da rede, mas e durante o seu processamento? Os dados devem ser protegidos…