Ataque à cadeia de suprimento cresce e representa um grande risco
Como as organizações podem enfrentar os riscos e desafios do crescimento deste tipo de ataque?
Formação: CISSP, RHCSA.
Experiência profissional: Engenharia reversa sobre padrões do cérebro humano.
Qual é o malware que mais odeia?: Os códigos maliciosos patrocinados pelos estados de forma clandestina.
Hobby: Construir e pilotar aviões.
Qual é a regra de ouro no ciberespaço?: O estúpido pode causar prejuízos.
Quando você teve o seu primeiro computador e qual era o tipo?: Em 1988, um Radio Shack TRS-80.
Qual é a sua atividade ou jogo favorito no computador?: Java e algoritmos de big data para encontrar padrões cerebrais.
Como as organizações podem enfrentar os riscos e desafios do crescimento deste tipo de ataque?
Cameron Camp and Tony AnscombeSaiba o que as empresas e organizações podem fazer para minimizar o impacto de um possível ataque de ransomware.
Cameron CampPor que os dispositivos médicos conectados são vulneráveis a ataques e qual a probabilidade de serem comprometidos?
Cameron CampNão é necessário ser um especialista em segurança cibernética ou ter um grande orçamento para seguir as regras básicas de segurança.
Cameron CampO trabalho remoto pode ser mais seguro se boas práticas de segurança forem seguidas: uma delas é o uso da autenticação multifator.
Cameron CampUma seleção de ferramentas econômicas para gerenciar a privacidade de dados pessoais que se adaptam ao crescimento da empresa.
Cameron CampA Internet das Coisas (IoT) parece estar caminhando para um futuro mais seguro. O assunto foi discutido na RSA Conference 2018, que ocorreu em São Francisco (EUA).
Cameron CampBitcoin é a mais popular, mas existem outras criptomoedas que mantêm a brecha de capitalização de mercado bastante fechada.
Cameron CampÉ difícil proteger o que não entendemos e, principalmente, informações quando não sabemos onde estão. Saiba quais são os desafios de um perímetro cada vez mais complexo.
Cameron CampO Remote Desktop Protocol (RDP) tem sido o grande responsável por permitir aos usuários ver outros desktops do Windows por meio de uma conexão com a Internet.
Cameron CampConsiderando que os esforços para lucrar são cada vez maiores, os ISPs começaram a monetizar as informações dos clientes em silêncio.
Cameron CampÉ incrível como, durante todo o ano, os cibercriminosos tentam atacar às pequenas empresas. Por isso, aquelas que não protegem seus dispositivos de pagamento (de forma adequada) podem acabar sendo vítimas de ataques e, consequentemente, ter suas informações comprometidas. No entanto, ao contrário do que muitos imaginam, para melhorar sua segurança e proteger seus clientes,
Cameron CampImagine a seguinte situação, você se tornou mais uma vítima do ransomware e os cibercriminosos bloquearam o acesso ao seu equipamento ou criptografaram seus dados e documentos, em seguida, exigiram um resgate para desbloqueá-los. Neste momento, você enfrentará uma difícil decisão: pagar ou não pagar o resgate? Caso decida pagar, quem garante que seus dados
Cameron CampDurante anos, a segurança dos dispositivos IoT parecia resolver um problema inexistente. No entanto, isso já não é uma realidade. Na feira de tecnologia CES (Consumer Electronics Show), realizada no início deste mês, em Las Vegas (EUA), foi possível observar como mesmos os mais consumistas estão começando a se perguntar sobre o assunto. Durante a
Cameron CampQuer tocar faixas de áudio do Youtube no seu iPod mas não deseja pagar pelo aplicativo? Você não está sozinho. Recentemente, surgiram alguns sites prometendo converter áudio de vídeos para arquivos mp3 que você pode baixar sem custo. Parece ótimo, não? O golpe: scammers estão tentando capturar o alto tráfego de usuários e direcioná-lo a
Cameron Camp