Skip to content
ISH Technology
Headline news: The ransomware threat continues to evolve. Defense needs to keep up.        
  • Português
  • 🎧 Listen to the Safetalks podcast →
  • Institutional
    • About us
    • Work with us
    • Integrity System
  • Solutions
    • ISH Vision
    • GRC / IRM
      • Business continuity plan (BCP)
      • Privacy
      • Risk management
      • Information security incident management
      • LGPD and GRC tools
      • Business and IT master plan
      • IAM (Identity and Access Management)
      • Regulatory compliance
      • Awareness talks
      • GAP ANALYSIS
      • Information classification
    • Infrastructure
    • Cloud
    • Digital risks
  • Vertical
    • Education
    • Finance
    • Public sector
    • Industry
    • Health
    • Retail
  • Contents
    • Downloadable materials
    • Success stories
    • Podcast
    • Safety bulletins
  • Blog
  • Investors
  • Contact
Customer portal
March 11, 2025March 11, 2025
Nathalia ZagoBlog

Browser extensions: how they can compromise your data and privacy

Browser extensions are practical tools that can improve the user experience on the Internet by adding functionality, customizing the interface or blocking unwanted content. However, what appears to be harmless functionality can pose a significant risk to...
Read More
25 de fevereiro de 202525 de fevereiro de 2025
Rebecca BezerraBlog

Gestão de vulnerabilidades e segurança cibernética: como integrar GRC à estratégia de negócios

Por Marcelo Mantovani: Desenvolver software é uma tarefa complexa. Por mais que as equipes se esforcem para prever problemas, vulnerabilidades são inevitáveis. A cada dia, novas ameaças surgem, exigindo das empresas uma abordagem proativa para garantir a segurança cibernética e…
Read More
19 de fevereiro de 202519 de fevereiro de 2025
Rebecca BezerraBlog

Dispositivos IoT expostos: saiba como mitigar riscos e proteger o seu negócio

Por Ismael Rocha: A transformação digital tem impulsionado a adoção acelerada de dispositivos IoT em diversas organizações, proporcionando maior eficiência operacional, inovação e conectividade inteligente. Esses dispositivos permitem o monitoramento em tempo real, automação de processos e coleta de dados…
Read More
11 de fevereiro de 202511 de fevereiro de 2025
Rebecca BezerraBlog

Autenticação biométrica: como funciona e como proteger seus dados

A autenticação biométrica tem se tornado cada vez mais presente no dia a dia, oferecendo mais conveniência e segurança em comparação às senhas tradicionais. No entanto, a ampla adoção dessa tecnologia também levanta preocupações sobre privacidade e a proteção dos…
Read More
27 de janeiro de 202527 de janeiro de 2025
Rebecca BezerraBlog

O que é superfície de ataque e por que é importante fazer seu mapeamento?

Por Ismael Rocha: Em um mundo cada vez mais digitalizado, as organizações enfrentam desafios crescentes em relação à sua segurança cibernética e superfície de ataque. A cada dia, novas vulnerabilidades surgem, criando brechas que podem ser exploradas por cibercriminosos. Sistemas,…
Read More
13 de setembro de 2024December 10th, 2024
Rebecca BezerraBlog

Vision Assessments: por que avaliar a maturidade em cibersegurança da sua empresa?

A cada dia, novas ameaças cibernéticas surgem, colocando em risco a integridade dos negócios podendo comprometer a confiança dos clientes, a reputação da marca e os resultados financeiros. Como a sua empresa pode se assegurar de que está preparada para…
Read More
February 20th, 2024December 10th, 2024
Rebecca BezerraBlog

How to shield essential services from cyber threats

Cyber security has become a major concern, especially for critical infrastructures such as those in areas like education, health and banking. These sectors are vital to the functioning of society and are therefore attractive targets for cyberattacks. Protecting these...
Read More
January 17th, 2024December 10th, 2024
Rebecca BezerraBlog

Cybercriminals use Stealer-type malware to steal cookies

By Heimdall: With various digital threats emerging every day, cybercriminals are undoubtedly betting on using stealer-type malware (focused on stealing information) to make a profit from the stolen data. As an example, we can mention the malware...
Read More
January 3rd, 2024December 10th, 2024
Rebecca BezerraBlog

The importance of Cyber Threat Intelligence for companies

By Heimdall: The evolution of cyber threats reflects the constant adaptation and sophistication of tactics used by cybercriminals. In the early days of the internet, threats were relatively simple and often limited to viruses and worms that spread via...
Read More
November 29, 2023December 10th, 2024
Rebecca BezerraBlog

The Digital Future of SMEs: Why are managed cybersecurity services essential for business continuity? 

In recent decades, Small and Medium-sized Enterprises (SMEs) have become the engine of the global economy, driving innovation and growth. However, as these companies thrive in an ever-evolving digital environment, they also face challenges...
Read More
1 2 3 … 6

Latest posts

  • Retrospectiva de Cibersegurança em 2025: principais ameaças, ransomware e os aprendizados do ano 26 de dezembro de 2025
  • Golpe de compartilhamento de tela no WhatsApp: como funciona e como proteger o seu negócio 9 de dezembro de 2025
  • Você confia em quem acessa seu sistema? A identidade digital como pilar da segurança moderna 3 de dezembro de 2025
  • 5 anos de Pix: avanço das fraudes, novas regulações do Banco Central e os aprendizados de cibersegurança para o setor financeiro 19 de novembro de 2025

Categories

Blog (230) Business (3) Geral (26) Insider (49) Insights (42) Offline (7) On-the-go (23) Professionals (2) Reviews (12) Segurança (21) Sem categoria (2) Software (2) Technology (5) Trends (42) Vídeos (3)

Contact us +55 (27) 3334-8900

Our business is information security, IT infrastructure and cloud computing. We stand out in the information security sector and on the corporate scene as an employer brand.

Solutions

  • Cybersecurity
  • GRC
  • Infrastructure
  • Cloud
  • Digital Risks

vertical

  • Education
  • Finance
  • Public Sector
  • Industry
  • Health
  • Retail

important links

  • About ISH
  • Privacy Policy
  • Blog

Copyright © 2024 ISH Tecnologia, All Rights Reserved.