Skip to content
ISH Technology
Headline news: The ransomware threat continues to evolve. Defense needs to keep up.        
  • Português
  • 🎧 Listen to the Safetalks podcast →
  • Institutional
    • About us
    • Work with us
    • Integrity System
  • Solutions
    • ISH Vision
    • GRC / IRM
      • Business continuity plan (BCP)
      • Privacy
      • Risk management
      • Information security incident management
      • LGPD and GRC tools
      • Business and IT master plan
      • IAM (Identity and Access Management)
      • Regulatory compliance
      • Awareness talks
      • GAP ANALYSIS
      • Information classification
    • Infrastructure
    • Cloud
    • Digital risks
  • Vertical
    • Education
    • Finance
    • Public sector
    • Industry
    • Health
    • Retail
  • Contents
    • Downloadable materials
    • Success stories
    • Podcast
    • Safety bulletins
  • Blog
  • Investors
  • Contact
Customer portal
6 de maio de 20256 de maio de 2025
Nathalia ZagoBlog

O que uma VPN realmente protege — e por que ela não basta para sua segurança digital

Com o crescimento do trabalho remoto e híbrido, a VPN corporativa se tornou uma das principais ferramentas para garantir acesso remoto seguro aos sistemas internos das empresas. Um relatório aponta que 93% das organizações ao redor do mundo utilizam VPNs…
Read More
8 de abril de 2025
Nathalia ZagoBlog

Criptografia de ponta a ponta: como funciona e como ela protege seus dados?

Todos os dias, mensagens, arquivos e informações pessoais circulam pela internet a todo momento, tornando a proteção de dados um desafio crescente. Então, como garantir que apenas você e o destinatário possam acessar essas informações, sem a interferência de terceiros?…
Read More
26 de março de 2025
Rebecca BezerraBlog

Ransomware Lynx: saiba detalhes da operação e como mitigar essa ameaça

Por Ícaro Cesar e Ismael Rocha: A crescente sofisticação dos ataques cibernéticos exige que empresas estejam sempre um passo à frente na proteção de seus dados. O Lynx Ransomware se destaca como uma das ameaças mais avançadas da atualidade, explorando…
Read More
11 de março de 202511 de março de 2025
Nathalia ZagoBlog

Extensões de navegador: como elas podem comprometer seus dados e sua privacidade

As extensões de navegadores são ferramentas práticas que podem melhorar a experiência do usuário na internet, adicionando funcionalidades, personalizando a interface ou bloqueando conteúdos indesejados. No entanto, o que parece ser uma funcionalidade inofensiva pode representar um risco significativo para…
Read More
25 de fevereiro de 202525 de fevereiro de 2025
Rebecca BezerraBlog

Gestão de vulnerabilidades e segurança cibernética: como integrar GRC à estratégia de negócios

Por Marcelo Mantovani: Desenvolver software é uma tarefa complexa. Por mais que as equipes se esforcem para prever problemas, vulnerabilidades são inevitáveis. A cada dia, novas ameaças surgem, exigindo das empresas uma abordagem proativa para garantir a segurança cibernética e…
Read More
19 de fevereiro de 202519 de fevereiro de 2025
Rebecca BezerraBlog

Dispositivos IoT expostos: saiba como mitigar riscos e proteger o seu negócio

Por Ismael Rocha: A transformação digital tem impulsionado a adoção acelerada de dispositivos IoT em diversas organizações, proporcionando maior eficiência operacional, inovação e conectividade inteligente. Esses dispositivos permitem o monitoramento em tempo real, automação de processos e coleta de dados…
Read More
11 de fevereiro de 202511 de fevereiro de 2025
Rebecca BezerraBlog

Autenticação biométrica: como funciona e como proteger seus dados

A autenticação biométrica tem se tornado cada vez mais presente no dia a dia, oferecendo mais conveniência e segurança em comparação às senhas tradicionais. No entanto, a ampla adoção dessa tecnologia também levanta preocupações sobre privacidade e a proteção dos…
Read More
27 de janeiro de 202527 de janeiro de 2025
Rebecca BezerraBlog

O que é superfície de ataque e por que é importante fazer seu mapeamento?

Por Ismael Rocha: Em um mundo cada vez mais digitalizado, as organizações enfrentam desafios crescentes em relação à sua segurança cibernética e superfície de ataque. A cada dia, novas vulnerabilidades surgem, criando brechas que podem ser exploradas por cibercriminosos. Sistemas,…
Read More
30 de dezembro de 202430 de dezembro de 2024
Jaqueline SantosBlog, Security

Access Management e Privileged Access Management: controle total em um mundo de acessos ilimitados

A nuvem já é uma realidade para muitas organizações. Um estudo revela que nove em cada dez organizações estão migrando para ambientes multicloud.   Mas será que todas estão preparadas para lidar com os riscos dessa mudança?   Em um ambiente de TI…
Read More
17 de dezembro de 202417 de dezembro de 2024
Rebecca BezerraBlog

Ransomware BianLian: entenda as táticas e impactos do grupo, e saiba como se proteger

Por Ismael Rocha: O cenário de Ransomware mantém-se ativo em 2024, com diversos grupos de ransomware realizando ataques a uma ampla gama de organizações. Nesse contexto, temos o BianLian Ransomware, uma ameaça cibernética que tem se destacado por suas operações…
Read More
1 2 3 … 16

Latest posts

  • Cibersegurança na saúde: como a conectividade sem proteção coloca pacientes em risco 13 de maio de 2025
  • O que uma VPN realmente protege — e por que ela não basta para sua segurança digital 6 de maio de 2025
  • Como o ransomware Akira usa dupla extorsão, RaaS e táticas psicológicas — e como se defender 15 de abril de 2025
  • Criptografia de ponta a ponta: como funciona e como ela protege seus dados? 8 de abril de 2025

Categories

Blog (214) Business (3) Geral (26) Insider (49) Insights (42) Offline (7) On-the-go (23) Professionals (2) Reviews (12) Segurança (21) Sem categoria (2) Software (2) Technology (5) Trends (42) Vídeos (3)

Contact us +55 (27) 3334-8900

Our business is information security, IT infrastructure and cloud computing. We stand out in the information security sector and on the corporate scene as an employer brand.

Solutions

  • Cybersecurity
  • GRC
  • Infrastructure
  • Cloud
  • Digital Risks

vertical

  • Education
  • Finance
  • Public Sector
  • Industry
  • Health
  • Retail

important links

  • About ISH
  • Privacy Policy
  • Blog

Copyright © 2024 ISH Tecnologia, All Rights Reserved.