O que é phishing?

O portal de entrada para os cibercriminosos. O phishing, aquele clássico ataque empregado há anos por criminosos para obter credenciais e acessos através da falha humana, é um meio relativamente simples de atacar, porém muito eficiente para o crime. Esse…

O que é GV – Gestão de Vulnerabilidades?

A gestão de vulnerabilidades tem se tornado mais essencial para as empresas em virtude das constantes ameaças cibernéticas e regulamentações cada vez mais proeminentes. A GV é um processo amplo, aplicado para identificar, avaliar, classificar e corrigir as falhas de…

Gestão de vulnerabilidades com base em risco: uma nova abordagem.

As operações de segurança cibernética estão ganhando cada vez mais destaque e importância em diferentes setores e organizações. Uma pesquisa realizada pela PwC consta que 47% de CEOs em todo o mundo consideram ameaças cibernéticas uma das principais preocupações para…

O que é Log4j e por que a falha Log4Shell é preocupante?

Uma falha de segurança na biblioteca de software Log4j cujo exploit foi revelado no dia 9/12 está preocupando grande parte da indústria de tecnologia. O Log4j é um utilitário de registro baseado em Java, parte do Apache Logging Services, projeto…

Gestão de vulnerabilidades com base em risco: resiliência e eficiência.

No mundo hiperconectado, com cada vez mais dispositivos e riscos cibernéticos, empresas buscam maneiras mais eficientes para gerenciar riscos e ameaças. Soluções tradicionais já não são mais suficientes. Manter dispositivos, redes e ativos digitais seguros requer uma estratégia ampla de…

Gestão do Risco Cibernético – Qual a melhor abordagem?

O risco cibernético já é um assunto essencial nas agendas de líderes em organizações de todos os tamanhos e setores. Gestores e executivos estão mais interessados em entender de que forma o risco cibernético é administrado em suas empresas, os…

OWASP Top Ten 2021 – Segurança de Aplicações Web

O Open Web Application Security Project (OWASP) lançou a primeira atualização desde 2017 de seu ranking dos 10 principais riscos de segurança para as aplicações web.Trata-se de um guia que reúne e ilustra, de forma ampla e unânime, quais as…

Horiens e GC Security firmam parceria para apoiar empresas na gestão de riscos cibernéticos

Ser alvo de um ciberataque não é uma questão de ‘se’ e, sim, de ’quando’. Essa máxima é quase uma unanimidade entre os especialistas em análise de riscos e segurança da informação. No Brasil, 6 em cada 10 empresas declararam…

Ataques à cadeia de fornecimento: o que são?

Um ataque à cadeia de suprimentos, ou supply chain attack, é uma estratégia de ataque que visa uma organização por meio de vulnerabilidades em sua cadeia de fornecimento. Em geral, as falhas e os pontos cegos estão atreladas a fornecedores…

CyberMonks – badass hacking for good.

O laboratório de pesquisas da GC tem agora um blog! Lá você encontra as mais recentes pesquisas realizadas pela nossa equipe de segurança ofensiva. No último post, temos uma pesquisa sobre o uso de popups para explorar vulnerabilidades do lado…