Sobre o PCI-DSS

Nos últimos anos as transações financeiras ficaram cada vez mais rápidas e populares nos estabelecimentos comerciais. Atualmente é impensável a possibilidade de não contar com um cartão de crédito ou ainda um Ler Mais »

Anatomia de um Ataque parte 4

Na terceira parte desta série de posts, foi descrito o processo de elevação de privilégios, e como saltamos para servidores adjacentes. Para relembrar, basta clicar aqui e ler novamente o post referido. Ler Mais »

Falsa sensação de segurança

É algo realmente comum encontrarmos manchetes de grandes empresas que tiveram seus dados comprometidos por invasões e ataques de crackers. O impacto gerado pelo incidente transcende o financeiro e afeta diretamente a Ler Mais »

Gestão de Continuidade de Negócios: O processo que salva empresas

Todos sabem que a maioria das informações utilizadas pelas empresas são manuseadas através de sistemas de informação. Com a dependência da Tecnologia da Informação (TI) e seus riscos inerentes, foram criadas diversas Ler Mais »

 

A cada 4 segundos, um novo malware circula na Internet

Somente no primeiro trimestre, foram mais de 7,4 milhões de novas ameaças presentes ao redor do mundo; segundo especialista, programas desatualizados são as principais portas de entrada para cibercriminosos Mais de 7,4

Dados financeiros ou informações pessoais: o que é mais valioso?

Em pesquisa recentemente realizada foi descoberto que mais de 90% dos respondentes estão familiarizados com termos como malware, vírus e spam. Ao mesmo tempo, as ameaças cibernéticas continuam a crescer. Quase dois

Qual é a pior ameaça atual?

Estudo mostra que pergunta é difícil de ser respondida, pois antigas ciberameaças reapareceram e novos ataques automatizados crescem em escala e volume; ransomware e DDoS se destacam com propagação de dispositivos IoT

O que muda na Segurança com a chegada da IoT?

Relatório conclui que quantidade e a disponibilidade de informações sensíveis sobre pessoas e sistemas conectados levará inevitavelmente a uma maior pressão para atualizar estratégias de risco de Segurança Cibernética para a nova

Precisamos automatizar a defesa contra ameaças cibernéticas

Sistemas de segurança automatizados ajudam a eliminar tarefas de rotina, permitem rápida integração de novas ferramentas e libera os profissionais para solucionar problemas mais difíceis. Em um momento de crescente complexidade de

89% dos consumidores se preocupam com segurança e privacidade de dados

Pesquisa indica que as organizações precisam atingir o equilíbrio certo entre: serviço personalizado, privacidade de informações e transparência Cerca de 89% dos consumidores pesquisados acham que é importante saber o quão seguras

Por que há tantos golpes contra dispositivos móveis?

Na América Latina, cerca de 69% dos usuários de dispositivos móveis não utilizam soluções de segurança da informação instaladas em smartphones e tablets. No entanto, o número de golpes e ameaças voltadas

51% das empresas brasileiras foram vítimas de ransomware em 2016

Levantamento ainda mostra que 56% das organizações não possuem tecnologia para detectar comportamento suspeito e setor de Educação é o mais atacado (82%), seguido do Governo Mais da metade das brasileiras pesquisadas

Mirai agora infecta Windows para atingir mais dispositivos

Primeiro malware desenvolvido para IoT foi descoberto infectando computadores com o sistema operacional da Microsoft para depois atingir outros aparelhos conectados e promover ataques DDoS O malware Mirai, primeiro a atingir dispositivos

A vulnerabilidade Path Traversal

  Path Traversal Path traversal é uma das vulnerabilidades (erro de software) mais perigosas segundo o CWE/SANS Top 25. É um ataque utilizado por atacantes para obter acesso não autorizado a arquivos