Ataques cibernéticos em 2020 são maiores do que nos últimos 15 anos combinados

Muitas empresas fecharam as portas em 2020 e as organizações sobreviventes tiveram que implementar medidas de continuidade de negócios rapidamente em resposta à pandemia da Covid-19 ou enfrentariam a ruína. Isso custou, para muitas, a garantia de uma segurança cibernética eficiente, deixando-as muito expostas à exploração de hackers. Última análise da Canalys, analista independente de […]
SAST, DAST ou IAST, quais são as diferenças?

Entenda o que cada uma dessas ferramentas faz na prática, suas vantagens e o comparativo que você precisa conhecer para escolher. Com a variedade de ferramentas de teste de segurança de aplicativos que existem, conhecidos pela sigla AST ou Application Security Testing, você pode estar se perguntando qual das opções deve ser usada para proteger […]
Qual a importância do SCA no desenvolvimento de sistemas?

Saiba o que é o Software Composition Analysis (SCA) e veja os benefícios que isto pode trazer para sua empresa! Há alguns anos, os departamentos de TI acreditavam que eram capazes de lidar manualmente com todas as vulnerabilidades. Mas cada vez mais surgem tecnologias disruptivas e técnicas de abordagem dinâmicas (como o uso de Open Source) que […]
Por que investir em cybersecurity?

O que acontece se você não tiver uma solução de segurança robusta? Confira os riscos e motivos para investir em cybersecurity, ação essencial para 2021. O ambiente virtual proporciona diversas vantagens para as empresas. As soluções em nuvem passaram a ser cada vez mais utilizadas no mercado, mas o momento atual é de atenção e […]
Conheça as 15 maiores violações de dados do século 21

Violações de dados que afetam milhões de usuários são mais comuns do que gostaríamos, e infelizmente uma realidade contínua no mercado, que atinge várias empresas. O século 21 começou há duas décadas, mas já foi tempo suficiente para mostrar algumas das maiores e mais graves quebras de segurança de informação de todos os tempos. No […]
Boas práticas de segurança no desenvolvimento com Open Source

Veja como aumentar a segurança de seus projetos que utilizam Open Source! O desenvolvimento de sistemas utilizando componentes de open source em empresas de todos os tamanhos está permitindo mais agilidade no suporte aos negócios, e muitos líderes estão aprendendo rapidamente que inserir código aberto em seus projetos — criando novas soluções rapidamente — exige boas diretrizes, cuidados com segurança, […]
Entenda o que é SDLC e quais são suas etapas

Confira os detalhes do que é o SDLC, o que ele representa para as empresas e os detalhes sobre as 7 etapas do ciclo de vida de desenvolvimento de software. Não é difícil imaginar que o desenvolvimento de um software demanda uma série de etapas diferentes, desde o início do planejamento de como ele será […]
Checkmarx reconhece a Nova8 como um dos principais parceiros globais

A Nova8 acaba de receber o prêmio “Outstanding Partner Achievement” da Checkmarx, por ter sido o parceiro que mais gerou novos negócios dentro de Europa, Oriente Médio, África e América Latina em 2020. Evidenciando, mais uma vez, que nosso trabalho conjunto vem trazendo resultados positivos para esta aliança estratégia, e também em especial para nossos […]
Vulnerabilidade em Open Source permite enganar reconhecimento facial

Recentemente foi publicada uma pesquisa, realizada pela empresa Huawei, que descobriu uma falha em software de open source utilizado por muitos sistemas para reconhecimento facial. Esse estudo mostrou um leque de possibilidades para enganar o algoritmo de código aberto, através da vulnerabilidade encontrada. A pesquisa do Centro de Pesquisa de Moscou da Huawei explica detalhadamente como “derrotar” o código usado para […]
Como avaliar a gestão de segurança em seu desenvolvimento de sistemas

Confira as etapas necessárias para ter gestão de segurança adequada dentro dos processos da sua área de desenvolvimento de sistemas Uma avaliação de risco de segurança identifica, avalia e indica as principais falhas e os controles de segurança em sistemas e aplicações que uma organização deve utilizar. Este tipo de ação também se concentra na […]