Gestão do Risco Cibernético –   Qual a melhor abordagem?

Gestão do Risco Cibernético – Qual a melhor abordagem?

O risco cibernético já é um assunto essencial nas agendas de líderes em organizações de todos os tamanhos e setores...
Read More
OWASP Top Ten 2021 – Segurança de Aplicações Web

OWASP Top Ten 2021 – Segurança de Aplicações Web

O Open Web Application Security Project (OWASP) lançou a primeira atualização desde 2017 de seu ranking dos 10 principais riscos..
Read More
Diligência cibernética em processos de fusões e aquisições

Diligência cibernética em processos de fusões e aquisições

Uma diligência cibernética bem executada é um elemento fundamental para o êxito de  processos de fusões e aquisições. Diante da..
Read More
Cibersegurança e Governança Corporativa

Cibersegurança e Governança Corporativa

Organizações em todo o mundo estão cada vez mais conscientes de que a cibersegurança é uma parte essencial de governança..
Read More
Horiens e GC Security firmam parceria para apoiar empresas na gestão de riscos cibernéticos

Horiens e GC Security firmam parceria para apoiar empresas na gestão de riscos cibernéticos

Ser alvo de um ciberataque não é uma questão de ‘se’ e, sim, de ’quando’. Essa máxima é quase uma..
Read More
Fui hackeado, e agora?

Fui hackeado, e agora?

Dados comprometidos em megavazamentos, senhas de e-mail expostas, tudo isso pode ser um verdadeiro pesadelo nas nossas vidas e ninguém..
Read More
RTA – por que contratar uma invasão?

RTA – por que contratar uma invasão?

Organizações mundo afora estão investindo cada vez mais em segurança cibernética, utilizando ferramentas, soluções e tecnologias de ponta para se..
Read More
Liderança e Responsabilidade Digital

Liderança e Responsabilidade Digital

Cibersegurança diz respeito a todos. De grandes indústrias a pequenas empresas e até indivíduos, todos estão conectados. Qualquer pessoa, física..
Read More
Segurança em primeiro lugar: o que é SecDevOps?

Segurança em primeiro lugar: o que é SecDevOps?

Softwares são essenciais para todos os tipos de organizações, mas o desenvolvimento de programas ou aplicações e serviços que atendam..
Read More
CyberMonks – badass hacking for good.

CyberMonks – badass hacking for good.

O laboratório de pesquisas da GC tem agora um blog! Lá você encontra as mais recentes pesquisas realizadas pela nossa..
Read More
M&A: Due Diligence e Segurança Cibernética

M&A: Due Diligence e Segurança Cibernética

As vulnerabilidades cibernéticas  podem comprometer consideravelmente o valor de um negócio. À medida que ameaças cibernéticas evoluem em número e..
Read More
Seguro Cibernético: Transferência de Risco

Seguro Cibernético: Transferência de Risco

Na atual conjuntura da economia digital, a constante busca pela inovação tecnológica, pelo crescimento e otimização operacional e de custos,..
Read More
Fluid Cast #05 – Malware “Bizarro” | AirTag | Ciberataques a instituições de saúde

Fluid Cast #05 – Malware “Bizarro” | AirTag | Ciberataques a instituições de saúde

Fique por dentro do que aconteceu na semana: malware brasileiro “Bizarro” se expande globalmente, ataques a instituições de saúde e..
Read More
Deepfakes – o que são e como podem comprometer a segurança de sua empresa?

Deepfakes – o que são e como podem comprometer a segurança de sua empresa?

Quando você se depara com o termo deepfake, é comum pensar em reproduções virtuais realistas de figuras públicas como políticos..
Read More
Fluid Cast #04 – Maior oleoduto dos EUA sequestrado | Fragilidade cibernética do poder judiciário do Brasil

Fluid Cast #04 – Maior oleoduto dos EUA sequestrado | Fragilidade cibernética do poder judiciário do Brasil

Fique por dentro do que aconteceu na semana: o ransomware que parou o maior oleoduto dos EUA e a fragilidade..
Read More
A Importância da Governança de Cibersegurança

A Importância da Governança de Cibersegurança

Em um cenário de ameaças cada vez mais desafiador, muitas organizações têm dificuldade em implementar e aplicar uma governança de..
Read More
A importância de um comitê executivo de cibersegurança

A importância de um comitê executivo de cibersegurança

A tecnologia oferece oportunidades cada vez mais incríveis para os negócios. Ao mesmo tempo, ela também acarreta riscos digitais sem..
Read More
Por que a sua empresa precisa de um seguro de riscos cibernéticos?

Por que a sua empresa precisa de um seguro de riscos cibernéticos?

Você já pode ter se deparado com a seguinte afirmação, quando se trata de incidentes cibernéticos: não é uma questão..
Read More
Qual é o custo de um incidente cibernético para a sua empresa?

Qual é o custo de um incidente cibernético para a sua empresa?

Em um mundo cada vez mais conectado, a segurança cibernética é um tema extremamente importante para empresas de todos os..
Read More
Red Team Assessment (RTA) versus Pentest – Qual a melhor opção para a sua empresa?

Red Team Assessment (RTA) versus Pentest – Qual a melhor opção para a sua empresa?

No complexo cenário da segurança cibernética, os testes de intrusão se tornaram uma obrigatoriedade para conformidade em diversos setores, como..
Read More
Fluid Cast #03 – Ransomware

Fluid Cast #03 – Ransomware

Quem tem medo de Ransomware? Ransomware, o famoso sequestro digital, está entre os crimes cibernéticos mais comuns e mais lucrativos...
Read More
O que é Red Team Assessment?

O que é Red Team Assessment?

O Red Team Assessment (RTA) é um meio de colocar a segurança digital da sua empresa à prova efetivamente através..
Read More
6 etapas para um plano de resposta a incidentes eficaz

6 etapas para um plano de resposta a incidentes eficaz

Um plano de resposta a incidentes é um programa estruturado e elaborado para ajudar a identificar, gerenciar e enfrentar incidentes..
Read More
A importância de um plano de resposta a incidentes

A importância de um plano de resposta a incidentes

Todas as empresas, independentemente do tamanho, inevitavelmente enfrentam ameaças digitais e correm o risco de sofrer algum tipo de incidente..
Read More
Uma breve história sobre um XSS no chat.mozilla.org (CVE-2021-21320)

Uma breve história sobre um XSS no chat.mozilla.org (CVE-2021-21320)

No mês passado, alguns amigos e eu fundamos a @duph0use, uma casa onde passamos as últimas semanas fazendo bug bounties,..
Read More
Estratégias para uma conversa eficaz sobre segurança cibernética

Estratégias para uma conversa eficaz sobre segurança cibernética

Como as empresas têm se tornado cada vez mais dependentes da tecnologia, em todos os aspectos de suas operações, executivos..
Read More
CyberMonks – badass hacking for good

CyberMonks – badass hacking for good

A gente já entendeu que não há mais mundo real e mundo digital, há só o mundo e nele a..
Read More
A importância dos controles CIS

A importância dos controles CIS

Os Controles de Segurança Críticos CIS são um conjunto de ações recomendadas para defesa cibernética, desenvolvido pelo Center for Internet..
Read More
Cibersegurança – O que é?

Cibersegurança – O que é?

Como você se sentiria se soubesse que alguém que você não conhece tem uma cópia da chave da porta da..
Read More
Zero trust – O que é e por que é importante?

Zero trust – O que é e por que é importante?

A abordagem zero trust de segurança é essencial para todo negócio, organização ou entidade em nosso mundo digital. Abordagens tradicionais,..
Read More
Cibersegurança: avanços e empatia digital

Cibersegurança: avanços e empatia digital

Nossa capacidade humana é ampliada pela tecnologia, a segurança digital é a base para ajudar as organizações a manter a..
Read More
O que é risco digital e como ele se relaciona aos riscos de negócio?

O que é risco digital e como ele se relaciona aos riscos de negócio?

O risco digital é a probabilidade de exposição ou perda, resultante de um ataque cibernético ou de uma violação de..
Read More
Fluid Cast #02 – Mulheres Hackers

Fluid Cast #02 – Mulheres Hackers

Who run the world? Girls! O mundo é digital e lugar de mulher é na programação sim! Neste episódio convidamos..
Read More
5 razões para que você conheça o risco digital da sua empresa

5 razões para que você conheça o risco digital da sua empresa

O termo risco digital é usado no contexto de descrever a postura global de cibersegurança de uma empresa, para saber..
Read More
O que é Ransomware?

O que é Ransomware?

Ransomware é uma forma de malware (software malicioso) que criptografa os arquivos da vítima, onde um atacante exige um resgate..
Read More
O QUE É O SEGURO CIBERNÉTICO?

O QUE É O SEGURO CIBERNÉTICO?

Toda empresa que utiliza tecnologia ou coleta e armazena dados corre o risco de ser vítima de um ataque cibernético,..
Read More
Ataques cibernéticos a Estados

Ataques cibernéticos a Estados

Os ataques cibernéticos de hoje são cada vez mais perigosos e direcionados, arquitetados por atores experientes para interromper e danificar..
Read More
Fluid Cast #01 – Pentest

Fluid Cast #01 – Pentest

Hacking ético existe? Neste episódio entenda o que é pentest e quem são esses heróis que lutam para nos defender..
Read More
PIX e Seus Principais Riscos

PIX e Seus Principais Riscos

O PIX é o novo meio de pagamento instantâneos, criado pelo Banco Central do Brasil, que surgiu para agilizar e..
Read More
Proteção de Dados e Segurança Digital

Proteção de Dados e Segurança Digital

Nos últimos anos, tanto grandes organizações quanto pequenas empresas têm sido afetadas por incidentes envolvendo dados. Donos de empresas, C-levels,..
Read More
Shadow IT, jogando luz sobre a tecnologia das sombras

Shadow IT, jogando luz sobre a tecnologia das sombras

Por definição, shadow IT, pode representar hardware, software ou qualquer outra solução utilizada por funcionários dentro de uma organização sem..
Read More
LGPD e Conformidade

LGPD e Conformidade

As ameaças cibernéticas estão em constante evolução, assim, novas regulamentações de conformidade são propostas e promulgadas em torno da proteção..
Read More
Segurança Digital: O Fator Humano

Segurança Digital: O Fator Humano

É muito comum que colaboradores não levem os requisitos de segurança digital de forma muito séria, o que pode levar..
Read More
O que é a LGPD?

O que é a LGPD?

A Lei Geral de Proteção de Dados estabelece regras sobre coleta, uso, armazenamento e compartilhamento de dados pessoais gerenciados pelas..
Read More
O que é Pentest?

O que é Pentest?

Um teste de penetração, também conhecido como Pentest, é um ataque simulado contra sistemas de computadores ou ambientes de TI..
Read More
Mude seu mindset de segurança digital para manter resiliência cibernética

Mude seu mindset de segurança digital para manter resiliência cibernética

À medida que o mundo dos negócios navega pelos altos e baixos da economia atual, uma mudança na mentalidade é..
Read More
Segurança Digital: entendendo o verdadeiro ROI

Segurança Digital: entendendo o verdadeiro ROI

As organizações tomam suas decisões de investimento e gastos estimando o ROI, ou retorno do investimento. Se você gastar um..
Read More
Segurança Digital: além da tecnologia

Segurança Digital: além da tecnologia

Atualmente notícias sobre ataques cibernéticos e vazamento de dados são comuns. Ninguém está totalmente seguro. Muitas das maiores e mais..
Read More
O novo agora

O novo agora

O crescimento exponencial do COVID-19 levou a mudanças drásticas na maneira como trabalhamos. Para muitos, nossos espaços de trabalho e..
Read More
O que é risco digital e como impacta a organização

O que é risco digital e como impacta a organização

A tecnologia evolui de maneira impressionante. Hoje, nossas relações pessoais, trabalho e decisões de negócios não só utilizam ferramentas tecnológicas..
Read More
Segurança digital: um papel coletivo na resiliência de uma empresa

Segurança digital: um papel coletivo na resiliência de uma empresa

À medida em que estamos vivendo cada vez mais conectados, é importante que estejamos preparados e protegidos contra ataques cibernéticos...
Read More
Privacidade e geolocalização no combate à pandemia

Privacidade e geolocalização no combate à pandemia

Em meio à pandemia do COVID-19, muitos políticos ponderam formas de minimizar o isolamento social e aos poucos retomar e..
Read More
O Mindset Hacker

O Mindset Hacker

Em um mundo no qual empresas e governos dependem de sistemas de computadores potencialmente vulneráveis, ter a capacidade de invadir..
Read More
O cenário mudou: o ranking de interesse de tecnologias do Gartner já reflete nossa nova realidade

O cenário mudou: o ranking de interesse de tecnologias do Gartner já reflete nossa nova realidade

Fomos impulsionados à uma nova realidade, que emergiu a partir da situação crítica de saúde pública causada pela COVID-19 em..
Read More
Como proteger seus apps de vídeo chamada e colaboração

Como proteger seus apps de vídeo chamada e colaboração

O uso de aplicações de colaboração e vídeo chamada como Zoom, Microsoft Team, Slack, Trello cresceu exponencialmente nas últimas semanas..
Read More
10 Motivos pelos quais trabalhar remotamente pode ser melhor do que você imaginava

10 Motivos pelos quais trabalhar remotamente pode ser melhor do que você imaginava

Além daquela cena clássica de trabalhar de casa vestindo pijamas ou roupas confortáveis, tomando um chá, ao som de música..
Read More
Maturidade em segurança das organizações

Maturidade em segurança das organizações

A falta de cultura de segurança é um dos principais problemas de cibersecurity dentro das empresas. O nível de maturidade..
Read More
O CFO e a segurança digital

O CFO e a segurança digital

Segurança digital faz parte da estratégia de uma empresa, e envolve responsabilidade de todos, principalmente dos líderes seniores. Uma falha..
Read More
5 dicas do NIST para segurança do teletrabalho, funcionários remotos e BYOD

5 dicas do NIST para segurança do teletrabalho, funcionários remotos e BYOD

O Instituto de Nacional de Padrões e Tecnologia dos Estados Unidos (NIST – National Institute for Standards and Technology) é..
Read More
Alerta de segurança: Zero-day do Adobe Type Manager permite execução remota de código no Windows

Alerta de segurança: Zero-day do Adobe Type Manager permite execução remota de código no Windows

A Microsoft descobriu uma nova vulnerabilidade zero-day nos sistemas de processamento de fontes do Windows que permite a execução remota..
Read More
Covid-19: trabalho remoto, phishing e oportunidades para criminosos

Covid-19: trabalho remoto, phishing e oportunidades para criminosos

À medida que as pessoas se dispersam rumo às suas casas para trabalhar ou estudar remotamente por causa da pandemia..
Read More
A importância da segurança digital durante a pandemia do novo coronavírus

A importância da segurança digital durante a pandemia do novo coronavírus

O Coronavirus está impactando fortemente a economia mundial, criando incertezas dentro das organizações. Estudos mostram que a epidemia atinge também..
Read More
O guia definitivo para se proteger no trabalho remoto

O guia definitivo para se proteger no trabalho remoto

Com a pandemia da Covid-19, causada pelo vírus SARS CoV-2, as empresas já começam a tomar medidas de distanciamento social,..
Read More
Coronavírus: Ameaças e trabalho remoto

Coronavírus: Ameaças e trabalho remoto

Criminosos exploram o temor e interesse suscitado pela epidemia do Coronavírus COVID-19 através da ampla distribuição de e-mails maliciosos se..
Read More
Vulnerabilidade no SMBv3 de ambientes Windows permite movimentação lateral de malware

Vulnerabilidade no SMBv3 de ambientes Windows permite movimentação lateral de malware

Uma vulnerabilidade no protocolo de comunicações de rede Server Message Block 3.0 (SMBv3) pode permitir a execução remota de código..
Read More
Seu site usa HTTPS/TLS 1.0 e 1.1? Os navegadores bloquearão acesso à sua página nesse mês

Seu site usa HTTPS/TLS 1.0 e 1.1? Os navegadores bloquearão acesso à sua página nesse mês

O protocolo de comunicação HTTP é a base da internet e funciona no modelo de requisição-resposta para clientes-servidores, um navegador..
Read More
Sete razões para entender a conscientização de segurança em 2020

Sete razões para entender a conscientização de segurança em 2020

A Osteman Research realizou uma pesquisa em outubro de 2019 pra determinar o nível de conhecimento sobre cibersegurança e as..
Read More
Como a comunicação interna pode desenvolver a cultura de segurança

Como a comunicação interna pode desenvolver a cultura de segurança

Lacunas na comunicação interna impedem o desenvolvimento de uma “cultura de segurança” nas empresas. Segurança digital é um fenômeno peculiar,..
Read More
Cinco passos para aumentar a resiliência cibernética da sua empresa

Cinco passos para aumentar a resiliência cibernética da sua empresa

Prudência e prontidão em caso de incidentes. Na era digital, toda empresa está vulnerável a ataques cibernéticos. Vazamentos podem acontecer..
Read More
Gestão de riscos

Gestão de riscos

Para abordar ameaças crescentes, empresas devem priorizar segurança cibernética desde seu cerne. Governança corporativa é o sistema pelo qual as..
Read More
Segurança digital e gestão de dados

Segurança digital e gestão de dados

Compreendendo segurança digital na prática. A segurança digital vai além do que apenas a mitigação de riscos e proteção contra..
Read More
Fusões e aquisições na era dos dados

Fusões e aquisições na era dos dados

A relevância dos dados nas operações de fusões e aquisições. No cenário atual, os dados estão ganhando cada vez mais..
Read More
O real valor dos dados

O real valor dos dados

Dados: Uma nova commodity Movimentos de aquisições de startups por grandes empresas estão cada vez mais comuns. Só no setor..
Read More
Custo de vazamento de dados

Custo de vazamento de dados

Brasil está entre os países mais predispostos a sofrer ataques cibernéticos Segundo estudo realizado pela IBM, o custo médio de..
Read More
Ameaças cibernéticas

Ameaças cibernéticas

Conheça os 5 tipos mais comuns de ameaças Ameaças cibernéticas estão evoluindo a cada dia. A internet disponibiliza informações e..
Read More
Ameaças digitais e seus impactos

Ameaças digitais e seus impactos

Risco cibernético é risco para o negócio. Em tempos onde o roubo de informações leva a consequências significativas para uma..
Read More