Segundo Thaís Lopes e Cynthia Catlett, da FTI Consulting, existe oportunidade para investimento em infraestrutura e talentos na área de TI e Segurança Cibernética, para continuar estimulando discussões e aumentar cooperação entre governos, empresas do setor privado e instituições acadêmicas
Segundo Cristiano Pimenta, diretor de Serviços da Arcon, falta de gestão de inventário, vulnerabilidades, atualizações, monitoração e backups são algumas das falhas que permitiram a propagação do WannaCry
Software de rede Samba, desenvolvido para computadores Linux, possui brecha que pode ser explorada de forma similar ao ransomware WannaCry, que infectou cerca de 300 mil dispositivos em mais de 150 países
De acordo com Alessandro Rabelo, diretor executivo de Produtos da Visa do Brasil, inteligência de detecção de fraudes em compras utiliza conexão segura entre dados de estabelecimentos comerciais, redes de pagamento e instituições emissoras para analisar e compartilhar informações
Relatório revela como robôs industriais podem ser monitorados remotamente por hackers trazendo riscos não só para a linha de produção da fábrica como para a segurança de funcionários
Segundo Carlos Rodrigues, VP da Varonis para a América Latina, ameaça usava protocolo de desktop remoto para criptografar dados em outras máquinas vulneráveis e servidores, buscando arquivos diretamente nos endpoints
Segundo Leonardo Carissimi, diretor de Soluções de Segurança da Unisys na América Latina, modelo de abordagem de ameaças, definido pelo Gartner, envolve capacidade preventiva, de detecção, resposta e predição, e reúne diversas ferramentas que atuam em cada uma das etapas da segurança de dados
Segundo Bruno Zani, gerente de engenharia de sistemas da McAfee no Brasil, em vez de depender de diversas ferramentas de segurança diferentes, futuro da SI deve usar técnicas de machine learning a fim de parar a maioria das ameaças antes que elas atinjam os endpoints
Segundo Carlos Rodrigues, VP da Varonis para a América Latina, empresas estão investindo na proteção de dados, o que permite determinar quais informações são essenciais e definir prioridades de remediação antes, durante e depois de um ataque
Criminosos infectaram mais de um milhão de smartphones na Rússia, comprometendo em média 3.500 aparelhos por dia