Gerenciamento Contínuo de Vulnerabilidades

O nível de maturidade em Segurança da Informação no Brasil tem aumentado nos últimos anos. Uma solução que as empresas têm mostrado interesse é o Gerenciamento Contínuo de Vulnerabilidades. É uma solução que não deve ser pensada como substituta dos testes pontuais de segurança, como auditorias e testes de invasão (pentests), mas sim como um complemento, uma camada a mais […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Ameaças aos Sistemas de Automação Industrial / SCADA

Uma das principais ameaças aos sistemas de Tecnologia da Informação (TI) hoje em dia são os ataques de criminosos digitais. Só que mais sério ainda são os ataques aos sistemas de automação que gerenciam infraestruturas críticas. A Automação Industrial foi criada para suprir a necessidade de substituir os processos manuais de plantas industriais, e normalmente está associada a atividades atreladas […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Conheça o RaaS – Ransomware as a Service

A Computação em Nuvem permitiu nos últimos anos a transformação de produtos de TI em serviços, potencializando o conceito de XaaS, ou Everything  as a Service. Os mais conhecidos modelos desse conceito são (definidos pelo NIST): IaaS – Infrastructure as a Service PaaS – Platform as a Service SaaS – Software as a Service Destes principais modelos surgiram diversas derivações […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Divulgada chave de decodificação mestre do ransomware TeslaCrypt

Existe uma família de códigos maliciosos do tipo ransomware conhecida como TeslaCrypt. Esses malwares são conhecidos por serem distribuídos usando Kits Exploits, como o Angler, Sweet Orange e Nuclear. Este método de distribuição funciona da seguinte forma: a vítima visita um site infectado e o exploit usa as vulnerabilidades dos navegadores para instalar o código malicioso no sistema. O que chamou […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Os principais relatórios de Ameaças e Crimes Digitais

Durante o primeiro semestre do ano, as empresas de TI e Segurança da Informação costumam divulgar seus relatórios sobre o período anterior e as tendências e previsões para os próximos anos. São informações preciosas que orientam os caminhos que os profissionais de segurança e investigação devem percorrer. Essa semana a Microsoft divulgou o último volume do relatório de segurança “Security […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Por que os atacantes conhecem sua rede melhor que você?

Pelo menos em três pontos os atacantes cibernéticos conhecem melhor numa rede do que os próprios administradores do sistema:   1 – Credenciais de alto privilégio com baixa segurança.   É até comum a política de segurança da empresa obrigar que os usuários troquem suas senhas depois de um determinado período de tempo, mas isso para usuários de credenciais regulares. […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Ransomware: Sequestro de Dados

Uma ameaça conhecida que surgiu na Russia por volta de 2005-2006, está de volta fazendo diversas vítimas e causando muitas dores de cabeça e prejuízos. São os Ransomwares, um tipo de código malicioso (malware) que criptografa os dados do usuário e exige o pagamento de um resgate (daí o nome ransom) para descriptografar os arquivos. O pagamento normalmente deve ser realizado em […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Resumo da Semana 31/07/2015 a 06/08/2015

O conteúdo das matérias você encontra na revista digital Segurança Cibernética. Hackers podem acessar seus arquivos guardados na nuvem sem precisar da sua senha. Tip — Installing Windows 10‬? Fix 35+ Privacy Issues With Just One Click. Rainha da Inglaterra quer criar prisão perpétua para hackers. Report: Russians Behind Pentagon Breach. Impressão digital do Android pode ser roubada, do iPhone […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Resumo da Semana 24 a 30/07/2015

O conteúdo das matérias você encontra na revista digital Segurança Cibernética Como apps maliciosos devoram secretamente sua franquia de dados Black Hat 2015 – Levantamento sobre segurança da informação nas empresas The best anti-virus protection for Windows 8.1 home users and business? Aparelhos Android podem ser facilmente hackeados com mensagens multimídia Falha no Android afeta 950 milhões de aparelhos e […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais
1 2 3