cibersegurança na automação

Cibersegurança na Automação: Proteger Sistemas e Processos Críticos

Introdução A automação tem revolucionado a forma como as organizações operam, aumentando a eficiência e reduzindo custos. No entanto, com o aumento da automação, surge também a necessidade de fortalecer a cibersegurança. Sistemas automatizados são alvos atraentes para cibercriminosos, o que pode resultar em sérios danos. Neste artigo, vamos explorar a importância da cibersegurança na …

Diferença entre a ISO 31000 e a ISO 27005: As Normas de Gestão de Risco

Introdução A gestão de risco é uma prática essencial para qualquer organização que pretenda assegurar a continuidade e a proteção dos seus ativos. As normas ISO 31000 e ISO 27005 são frequentemente referidas nesse contexto, mas têm focos diferentes.  Neste artigo, vamos explorar as principais diferenças entre estas duas normas, ajudando-o a identificar qual delas …

PHISHING 2030

Introdução Este artigo é uma reflexão sobre as possíveis evoluções das campanhas de phishing. Para compreender a perspetiva, a médio e longo prazo, é crucial introduzir conceitos fundamentais e rever os métodos estabelecidos ao longo do tempo numa linha cronológica. Com estes requisitos definidos, será possível analisar os potenciais impactos atuais dos ataques de phishing …

AI ACT | União Europeia Regulamenta IA

O impacto da IA na Europa Em maio de 2022 a União Europeia (UE) publicava o relatório sobre o resultado final da “Conferência sobre o Futuro da Europa”. A Conferência sobre o Futuro da Europa consistiu numa série de debates liderados pelos cidadãos que permitiram às pessoas de toda a Europa partilhar as suas ideias …

Cibersegurança e Resiliência Empresarial

À medida que o mundo se torna mais digital e interligado, os desafios e oportunidades para os diretores executivos também aumentam. As tendências cibernéticas deste ano exigirão que os líderes adotem uma abordagem proativa e estratégica na gestão dos riscos e benefícios associados à IA (inteligência artificial) e outras tecnologias emergentes. Ao mesmo tempo os …

Tendências e Estratégias da Cibersegurança

O crescente desafio em números No cenário em constante evolução da cibersegurança, os desafios enfrentados pelas organizações têm se intensificado exponencialmente. O panorama de ameaças digitais tem sido marcado por um aumento de incidentes ao longo dos últimos anos. Os números apontam para um aumento de 14% nos incidentes registados face ao período homólogo de …

As surpreendentes comunicações globais de um Android

Numa era em que as preocupações com a privacidade e a segurança dos dados são fundamentais, um estudo recente esclareceu algumas questões sobre transmissões de dados potencialmente clandestinas provenientes do Android.  Poderá o seu telemóvel estar a partilhar secretamente dados com servidores estrangeiros, mesmo enquanto dorme?  Aprofundaremos estas e outras questões importantes neste artigo. Configuração …

Como um Hacker explora a Segurança da Informação

Texto escrito por Rui CarreiraEthical Hacker, Senior Pentester & Team Lead Manager at Roboyo Portugal A Segurança da Informação é uma dimensão multidisciplinar dedicada à proteção da integridade, confidencialidade e disponibilidade da informação em ambientes digitais.  Envolve a implementação de políticas, procedimentos e tecnologias para prevenir, detetar e responder a cyber-ameaças, garantindo que os dados …

Alerta de Segurança: Nova Vulnerabilidade Crítica no ‘Jenkins’

Atualize os Seus Sistemas Imediatamente Na constante procura por fortalecer a integridade dos sistemas, deparamo-nos com mais um alerta critico: o Jenkins, software de automação CI/CD, enfrenta nove vulnerabilidades de segurança. Entre elas, destaca-se a falha crítica que, se explorada com sucesso, pode resultar em ataques de execução de código remoto (RCE). A Falha no …

DORA: Digital Operational Resilience Act

O DORA (Digital Operational Resilience Act) é um regulamento da União Europeia que visa fortalecer a resiliência operacional digital das entidades financeiras. As entidades financeiras e os fornecedores de serviços de TIC terceirizados têm até 17 de janeiro de 2025 para cumprir o DORA antes do início da sua aplicação. A que entidades o DORA …