Cibersegurança em um mundo com Inteligência Artificial
Os entendidos em ficção científica acreditam que Inteligência Artificial é sobre encontrar padrões, aprendendo com os erros, dividindo problemas, e adaptando-se para conseguir objetivos específicos. Mas na verdade IA é uma série de ferramentas de lógica incríveis que permitem progressão metodológica no processamento de dados. Parece complexo, mas quando olhamos para seus ...
Internet das Coisas : tendências e desafios
This blog post was written by Nick Viney. A Internet das Coisas, ou IoT (“Internet of Things”) é já uma realidade na nossa sociedade. Desde que o termo foi criado, lá nos anos 80, aparelhos conectados têm mudado nossas vidas de maneira inimaginável. Porém, mesmo que o crescimento tenha sido ...
123456 Não é uma senha segura em 2017
Todos sabemos que escolher uma senha segura é uma das melhores práticas para conseguir proteção na web, mas nem sempre seguimos essa recomendação. Que atire a primeira pedra quem nunca usou o primeiro endereço ou o nome do gato como senha, e, em nome da facilidade, usou essa mesma senha ...
O seu banco é seguro? Como proteger a sua informação financeira
Hoje em dia, os serviços bancários foram feitos para ser fácil – a gente faz o login pelo aplicativo do nosso celular, clica em algumas coisas e pronto, transferimos rapidamente uma quantia de dinheiro. Fácil, entretanto, nem sempre quer dizer seguro, como podemos ver em constantes ataques, seja pelos aplicativos ...
Qual nota você daria para a postura de segurança da sua empresa?
O mercado de segurança da informação muda com velocidade assustadora, constantemente são desenvolvidas novas ameaças e, consequentemente, novos produtos são criados para combatê-las. Muitas vezes as empresas fazem investimentos em novas ferramentas de segurança sem entender se é realmente aquilo que precisam para estarem protegidas. Em busca de mais segurança ...
Ameaças avançadas demandam uma nova abordagem para a segurança do endpoint
Uma nova onda de malware avançado está buscando lacunas nas defesas dos endpoint convencionais e novas formas de explorá-las. Esses malwares usam técnicas como criptografia e polimorfismo para mascarar sua verdadeira intenção, atingindo as empresas com ataques de “dia-zero”, os quais as ferramentas de segurança baseadas em assinatura não conseguem ...
Como diferenciar notícias falsas de verdadeiras
Nos velhos tempos era fácil separar notícia real de ficção. A Literatura era claramente demarcada e os jornais ofereciam os fatos. Aqueles que contavam histórias duvidosas ou que flertavam com o sensacionalismo eram conhecidos e suas palavras traziam junto as ressalvas de suas ações. Com as pessoas usando cada vez ...
Automação do ciclo de vida de defesa contra ameaças: o que significa?
Quando apresentamos nossa estratégia no FOCUS 15, tratava-se de um conceito simples: criar sistemas de segurança integrados para automatizar o ciclo de defesa contra ameaças para permitir que os clientes eliminem mais ameaças, com mais rapidez e menos recursos. Com o recente anúncio de nossa parceria estratégica com a TPG, ...
Cinco dicas para desenvolver a relevância
Uma pergunta que os parceiros me fazem com frequência é: “Como podemos obter mais recursos e apoio da McAfee?”. Alguns querem apenas mais atenção de nossa parte e de outros fornecedores para ajudá-los a lidar com seus mercados, entender produtos e conquistar novos clientes. A McAfee e outros fornecedores ...
Aproveite a oportunidade do Microsoft 365 com o novo kit de geração de demanda
Como você tem acompanhado, nossos clientes estão migrando para o Office 365 da Microsoft. Embora essa mudança traga vários benefícios para as empresas em termos de produtividade, flexibilidade e eficiência , ela também traz diversos riscos, principalmente em relação à segurança (e segurança de e-mails). Embora o Office 365 inclua ...