• IA, bug bounty e o colapso do modelo reativo: por que a gestão contínua de vulnerabilidades é o próximo passo (5/14/2026) - Nos últimos anos, programas de bug bounty se consolidaram como uma das principais estratégias para descoberta de vulnerabilidades. A proposta sempre foi direta: abrir sistemas para pesquisadores externos e recompensar a identificação de falhas que passariam despercebidas por equipes internas. No entanto, esse modelo começa a dar sinais claros de desgaste, e a inteligência artificial… Read More
  • Security-as-Equity: como a cibersegurança se torna motor de novos modelos de negócio (4/15/2026) - A Clavis marcou presença no Security Leaders Rio de Janeiro, um dos eventos mais relevantes do país quando o assunto é cibersegurança. O encontro reuniu executivos, CISOs e especialistas para discutir tendências, desafios e caminhos para fortalecer a segurança em um cenário digital cada vez mais complexo. Durante a programação, a Clavis apresentou, em parceria… Read More
  • CERT.br lança novos fascículos da Cartilha de Segurança com foco na prevenção de golpes e fraudes online (4/2/2026) - O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) anunciou o lançamento de novos fascículos da Cartilha de Segurança para Internet, com foco na prevenção de golpes e fraudes no ambiente digital. As publicações, intituladas “Golpes: Não se Deixe Enganar” e “Golpes: Evite Fraudes”, apresentam, de forma didática, as principais… Read More
  • Levantamento aponta baixa maturidade em testes de disaster recovery e reforça desafios em segurança de identidade (3/18/2026) - Um estudo recente da Quest Software revela que uma parcela relevante das organizações ainda não valida de forma consistente sua capacidade de recuperação após incidentes de segurança. De acordo com o relatório State of ITDR, 24% das empresas afirmam nunca testar seus planos de disaster recovery, evidenciando lacunas importantes na preparação para cenários de crise.… Read More
  • HPE corrige falha crítica em software de gestão de infraestrutura de TI (12/26/2025) - A Hewlett Packard Enterprise (HPE) anunciou nesta semana a liberação de correções para uma vulnerabilidade crítica de execução remota de código em seu software de gerenciamento de infraestrutura de TI, o HPE OneView. Identificada como CVE-2025-37164 e com pontuação máxima de severidade (CVSS 10.0), a falha permite que atacantes não autenticados executem código arbitrário remotamente,… Read More
  • Cenário de ameaças cibernéticas: Ransomware mantem-se como a principal ameaça (10/3/2025) - O mundo da cibersegurança vive um paradoxo em 2025. Enquanto os pedidos de sinistro em seguros cibernéticos caíram 53% no primeiro semestre — sugerindo que as empresas estão mais preparadas para prevenir ataques —, o impacto financeiro dos incidentes bem-sucedidos aumentou significativamente. O Relatório de Riscos Cibernéticos 2025 (Midyear) revela que, quando os criminosos conseguem… Read More
  • Cibersegurança para veículos autônomos em frotas corporativas (9/23/2025) - A mobilidade autônoma não é mais ficção científica: cada vez mais frotas corporativas estão investindo em veículos autônomos ou semi-autônomos, com automação, sensores, comunicação veículo‑a‑veículo (V2X) e softwares de controle que substituem ou complementam funcionalidades humanas. Com esse avanço, porém, surgem novos riscos  e a segurança cibernética passa a ser tão crítica quanto a engenharia… Read More
  • MSS como estratégia de negócio: por que sua empresa precisa contar com um serviço gerenciado de Segurança da Informação (9/15/2025) - O cenário atual da Segurança da Informação é, ao mesmo tempo, complexo e desafiador. Com o avanço das tecnologias digitais, a superfície de ataque das organizações se expandiu significativamente — e, com ela, o número de vulnerabilidades e riscos. A falta de mão de obra qualificada tem sido constantemente apontada como uma das principais barreiras… Read More
  • Sequestro de dados: o que é e como evitar esse tipo de ataque (9/4/2025) - A digitalização tem facilitado cada vez mais a nossa rotina — seja nas compras online, no acesso a serviços bancários, em assinaturas eletrônicas ou na eliminação de burocracias. No entanto, à medida que nossa dependência do ambiente virtual cresce, as ameaças cibernéticas também se intensificam. Entre elas, destaca-se o sequestro de dados, conhecido como ransomware… Read More
  • O que é Gap Analysis e porque é importante aplicá-la na sua empresa (9/3/2025) - A análise de lacunas, ou Gap Analysis, é um processo fundamental para organizações que desejam alcançar maturidade, eficiência e conformidade, especialmente em áreas críticas como a cibersegurança. Em um cenário no qual os riscos digitais evoluem de forma acelerada, exigências legais se tornam mais rigorosas e os ambientes tecnológicos mais complexos, a capacidade de entender… Read More