- Colunistas
PAM não é cofre de senhas: por que gestão de acesso privilegiado virou pauta de conselho em 2026
Se você perguntar para dez profissionais de TI o que é PAM, uma parcela significativa ainda vai responder algo como…
Leia mais » - Colunistas
Ransomware Sem Criptografia: Como o Ataque Invisível Está Driblando as Defesas das Empresas
Ransomware Sem Criptografia: Como o Ataque Invisível Está Driblando as Defesas das Empresas Uma nova geração de ataques de extorsão…
Leia mais » - Colunistas
Terceirizar TI não terceiriza a responsabilidade quando o dado vaza
Uma parcela significativa das empresas brasileiras opera com pelo menos um fornecedor externo de tecnologia. Integradores, consultorias, provedores de nuvem,…
Leia mais » - Colunistas
O atacante evoluiu. E o seu time, acompanhou?
Na última semana, o The Hacker News publicou uma notícia que merece atenção. O supergrupo criminoso Scattered LAPSUS$ Hunters (SLH),…
Leia mais » - Colunistas
Ransomware em 2025 foi um ano recorde. O que isso nos diz sobre resiliência no Brasil
Quando li o relatório Ransomware “Supergroups” Emerge After Record-Breaking Year of Attacks, confirmei ainda mais algo que já venho observando…
Leia mais » - Colunistas
Seus funcionários já contrataram um exército de agentes de IA. Você sabe?
Segunda-feira, 8h. Seu analista de marketing criou um agente de IA para automatizar relatórios de campanha. O time de vendas…
Leia mais » - Colunistas
MED 2.0 e o elo com a segurança corporativa: por que o golpe no Pix começa onde começa o ataque cibernético
No dia 2 de fevereiro entrou em vigor o MED 2.0, a versão atualizada do Mecanismo Especial de Devolução do…
Leia mais » - Colunistas
Apetite à automação: por que SecOps só escala quando fazemos mais com menos
Hoje estive no Instituto Caldeira, em Porto Alegre, gravando um podcast para o SecOps. O tema foi automação, mas a…
Leia mais » - Colunistas
O que realmente precisamos discutir sobre o vazamento massivo em Pernambuco
O vazamento massivo de dados ocorrido em Pernambuco, que expôs informações pessoais de milhões de cidadãos, chama atenção pela sua…
Leia mais » - Colunistas
Dissuasão cibernética: complementar o ciclo clássico para reduzir tentativas e fortalecer a resiliência
Muito temos falado sobre proteger, detectar, responder e recuperar. A proposta aqui é adicionar um componente complementar a esse ciclo:…
Leia mais »









