s
Shadow IT: o risco que a empresa não consegue ver

Segurança

Shadow IT: o risco que a empresa não consegue ver

Ferramentas não autorizadas no ambiente corporativo criam brechas invisíveis de segurança — e a solução passa menos pela proibição e mais pela cultura, processo e agilidade

No CISSA, resiliência cibernética é a chave da competitividade

Segurança

No CISSA, resiliência cibernética é a chave da competitividade

Como o Centro de Competência Embrapii em Segurança Cibernética, operado pelo CESAR, trabalha para apoiar ecossistemas públicos e privados na construção de uma estratégia holística de cibersegurança e soberania tecnológica para o B...

Quando o invasor usa crachá da empresa

Entrevista

Quando o invasor usa crachá da empresa

Ciberataques com uso de credenciais legítimas expõem os limites da tecnologia e trazem comportamento, vulnerabilidade humana e cultura organizacional para o centro da estratégia de risco

Quanto mais digital o dinheiro, mais humana é a cibersegurança

Entrevista

Quanto mais digital o dinheiro, mais humana é a cibersegurança

Para Valdir Assef Jr., gerente de Segurança Cibernética da Febraban, "o fator humano define a força do sistema". Em 2026, governança, colaboração e pessoas serão estratégicos.

A cibersegurança em clima de tempestade perfeita

Entrevista

A cibersegurança em clima de tempestade perfeita

A partir de 2026, empresas e países vão precisar mudar seu modelo mental sobre gestão de riscos e cibersegurança, alerta Fabio Maia, pesquisador-chefe do Centro Integrado de Segurança em Sistemas Avançados (CISSA), do CESAR

Se 2025 foi o ano do caos, 2026 será o ano do teste definitivo da governança

Segurança

Se 2025 foi o ano do caos, 2026 será o ano do teste definitivo da gov...

O ano em que ataques hackers, fraudes bilionárias, falhas de governança, bebidas adulteradas e deepfakes expuseram os limites das estruturas de segurança no Brasil e no mundo

Big Ideas 2026: por que a governança vira produto no próximo ciclo da tecnologia

Segurança

Big Ideas 2026: por que a governança vira produto no próximo ciclo d...

O novo relatório da Andreessen Horowitz mostra por que dados, identidade, segurança e infraestrutura deixam de ser “bastidores” e passam a definir quem escala — e quem fica para trás

Um em cada seis ataques usa IA; phishing gerado por IA domina violações

Inteligência Artificial

Um em cada seis ataques usa IA; phishing gerado por IA domina violaç�...

Deepfakes e phishing por IA estão entre os principais vetores. Violação com IA encurta tempo e amplia escala de ataque

Como a IA corta custos e cria riscos nas violações de dados no Brasil

Inteligência Artificial

Como a IA corta custos e cria riscos nas violações de dados no Brasi...

Relatório da IBM mostra que o custo médio é de R$ 7,19 milhões por violação. Mais de 60% das empresas não têm política de uso e uma em cada 6 violações usam IA para atacar organizações

Ransomware, o susto que ninguém quer passar

Entrevista

Ransomware, o susto que ninguém quer passar

"Quanto tempo você conseguiria ficar sem poder usar seu computador?" A pergunta, diz André Carneiro, diretor-geral da Sophos no Brasil, pode ajudar a "cutucar" o board de uma empresa sobre o risco do ransomware, que continua no topo das a...

Indústria na mira: 71% dos ataques cibernéticos visam paralisar operações

Segurança

Indústria na mira: 71% dos ataques cibernéticos visam paralisar oper...

O novo relatório da Honeywell revela uma escalada alarmante nos ataques cibernéticos a ambientes industriais, com foco principalmente no setor de energia

Deepfakes, laptop farms e IA: o novo rosto do cibercrime global

Segurança

Deepfakes, laptop farms e IA: o novo rosto do cibercrime global

Infiltrações sofisticadas usam Inteligência Artificial e deepfakes para enganar empresas e financiar o regime da Coreia do Norte