Categoria: News
-

Computação quântica e segurança quântica: a transição para a criptografia pós-quântica
Depois da computação, vem a segurança quântica Nos últimos anos, a computação quântica deixou de ser um tema restrito a laboratórios e conferências acadêmicas para se tornar pauta recorrente em conselhos de administração, equipes de estratégia e áreas de segurança da informação. O que antes era visto como algo distante, quase conceitual, hoje já aparece…
-

Whatsapp e signal sob espionagem russa: alerta crítico para governos
WhatsApp e Signal viram alvo de espionagem russa e acendem alerta sobre uso em governos Os serviços de inteligência civil (AIVD) e militar (MIVD) da Holanda emitiram um alerta contundente: apesar da fama de seguros, WhatsApp e Signal não devem ser usados para troca de informações classificadas, confidenciais ou sensíveis dentro do governo. O comunicado…
-

Ciberataques ao setor financeiro crescem 115% e expõem riscos na américa latina
Ciberataques ao setor financeiro sobem 115% e pressionam instituições na América Latina A digitalização acelerada dos serviços financeiros, o avanço da automação e o uso intensivo de inteligência artificial estão transformando bancos, fintechs e empresas de meios de pagamento em alvos prioritários para o cibercrime. De acordo com o novo Relatório Global de Gerenciamento de…
-

Fbi investiga invasão em sistema com dados sigilosos de vigilância
FBI apura possível invasão em sistema com dados de vigilância e investigações confidenciais O Federal Bureau of Investigation (FBI) iniciou uma investigação interna para apurar uma possível invasão a um de seus sistemas corporativos, usado para armazenar informações sensíveis ligadas a operações de vigilância e a investigações em andamento. A existência do incidente foi comunicada…
-

Cloud security for containers and kubernetes: hardening, monitoring and response
To secure containers and Kubernetes in cloud environments, combine hardened images, strict RBAC, network segmentation, continuous monitoring, and tested incident response. Start with build-time controls, then add runtime protection, least-privilege access, and observability. For Brazilian teams, align these steps with existing cloud guardrails and compliance expectations in pt_BR workloads. Critical security objectives for containerized workloads…
-

Anúncios online já são o principal vetor de malware e desafio à segurança digital
Anúncios online já superam o e-mail como principal canal de entrega de malware e se consolidam, em 2025, como uma das maiores superfícies de ataque do ecossistema digital. Segundo dados da The Media Trust, 60% de todas as campanhas de malware registradas no ano passado tiveram origem em anúncios maliciosos – o chamado malvertising. A…
-

Efficient multi-cloud Iam in Aws, azure and Gcp without losing control
To implement efficient IAM across AWS, Azure and GCP without losing control, centralize identities, standardize roles, and automate least privilege. Use a single IdP for authentication, enforce MFA, configure short‑lived credentials and apply policy‑as‑code. Continuously monitor, audit, and rehearse incident response for credential compromise and misconfiguration. Core Principles for Multi‑Cloud IAM Use one primary identity…
-

Big techs defendem anthropic e desafiam pentágono sobre uso militar da Ia
Big techs se alinham em defesa da Anthropic e acendem alerta sobre uso militar da IA Google, Apple e Microsoft, por meio de associações que representam seus interesses, entraram em campo para apoiar a desenvolvedora de inteligência artificial Anthropic em um confronto inédito com o Departamento de Defesa dos Estados Unidos. No centro da disputa…
-

Cloud Api exposure security: patterns, testing practices and protection mechanisms
Cloud-exposed API security means designing, testing, and operating your HTTP/REST and event-driven interfaces so that identity, data, and infrastructure stay protected even under active attack. For pt_BR teams, this guide shows concrete patterns, safe-by-default configurations, and repeatable tests you can apply on AWS, Azure, GCP, or local providers. Critical Security Principles for Cloud-Exposed APIs Treat…
-

Cisco alerta exploração ativa de falhas críticas no catalyst Sd-wan manager
Cisco alerta para exploração ativa de falhas graves no Catalyst SD-WAN Manager A Cisco reforçou o nível de alerta em torno de sua plataforma de orquestração de redes definidas por software ao atualizar, nesta quinta-feira (5), um aviso de segurança crítico: duas vulnerabilidades já corrigidas no Catalyst SD-WAN Manager estão sendo ativamente exploradas por cibercriminosos….