Categoria: News
-

Security checklist before moving legacy workloads to the cloud
A practical checklist de segurança para migração para cloud de workloads legadas inclui: inventário completo, classificação de dados, modelagem de ameaças, controles fortes de identidade, criptografia ponta a ponta, segmentação de rede e prontidão operacional. Para migração de sistemas legados para a nuvem em ambientes pt_BR, priorize validação e testes antes de qualquer cutover. Pre-Migration…
-

Alta de preços da palo alto networks no brasil começa em abril de 2026
Alta de preços da Palo Alto Networks chegará ao Brasil e já tem data para começar a valer. A companhia norte-americana, uma das líderes globais em cibersegurança, revisou para cima sua projeção de receita para o ano fiscal de 2026 após divulgar aumento de lucro no segundo trimestre fiscal, impulsionado pela forte demanda por seus…
-

França investiga violação de dados que expôs 1,2 mi de contas bancárias
França investiga exposição de 1,2 milhão de contas bancárias após ataque a base governamental O Ministério da Economia da França confirmou uma grave violação de dados que expôs informações de aproximadamente 1,2 milhão de contas bancárias vinculadas ao registro nacional FICOBA, sistema que concentra dados de todas as contas abertas em instituições financeiras no país….
-

Shopee e latam falsos: como golpes online roubam Cpf de brasileiros
Fraudadores exploram marcas como Shopee e Latam para roubar CPF de brasileiros Golpistas estão usando o nome de grandes empresas, como Shopee e Latam, para aplicar golpes de coleta de CPF e outros dados pessoais no Brasil. Segundo análise da ESET, companhia especializada em segurança digital, criminosos criam páginas falsas que simulam ofertas de cartão…
-

Cspm tools comparative review: leading cloud security posture management solutions
For Brazilian companies comparing CSPM cloud security tools, the best option depends on cloud size, multi‑cloud needs, compliance pressure and team maturity. Start with cloud‑native CSPM for low cost, move to mid‑market SaaS for broader coverage, and reserve premium enterprise suites or MSSP‑managed CSPM for complex, highly regulated environments. Cost-focused executive summary For small pt_BR…
-

How to build a cloud security logging and monitoring architecture from scratch
If you are starting cloud security logging from zero, begin by defining threats and compliance needs, then centralize all logs into a secure store and only after that add rules, dashboards and automation. If your environment is multi-cloud, prioritize portable patterns before any provider-specific serviços de monitoramento de segurança em cloud. Common myths that derail…
-

Security automation with infrastructure as code: practical examples and reusable patterns
Security automation with Infrastructure as Code (IaC) means codifying guardrails: identity, networks, encryption, logging, and policies are created and validated by code before anything reaches production. You standardize reusable security modules, enforce policy-as-code in CI/CD, integrate secret management, and continuously scan cloud changes across AWS, GCP, and Azure. Security automation at a glance: core outcomes…
-

Executivo vende zero-days a rússia e expõe falhas na segurança cibernética
Executivo vende oito zero-days a inimigo dos EUA e expõe falhas críticas na segurança cibernética O Departamento de Justiça dos Estados Unidos revelou novos detalhes sobre um caso que está sendo tratado como um dos mais graves escândalos de espionagem cibernética já envolvendo um fornecedor do setor de defesa norte-americano. Um ex-diretor da Trenchant, subsidiária…
-

Campanha de golpes telefônicos explora plataformas saas confiáveis no brasil
Campanha de golpes telefônicos se aproveita de plataformas digitais confiáveis Uma investigação conduzida por especialistas em segurança de e-mail da Check Point Software revelou uma campanha coordenada de phishing em larga escala que está explorando, de forma sistemática, funcionalidades legítimas de serviços em nuvem para aplicar golpes por telefone. Ao todo, foram identificados cerca de…
-

Security policies for critical saas M365, google workspace and salesforce in enterprises
Enterprise SaaS security for Microsoft 365, Google Workspace and Salesforce in Brazil starts with strict identity governance, opinionated default configurations, and automated data protection aligned to LGPD. Define platform‑agnostic policies first, then map them to each tenant, minimizing global admins, enforcing MFA, hardening collaboration, and continuously monitoring risky activities and apps. Critical policy controls for…