Como evitar golpes de Pix

Como evitar golpes de Pix Cada vez mais aprimorados, os crimes digitais fazem vítimas no Brasil, colocando à prova especialistas em cibersegurança, tanto de empresas privadas quanto estatais. Inclusive recentemente foi noticiado na mídia um novo golpe envolvendo o Pix, o meio de pagamento instantâneo criado pelo Banco Central como opção ao TED e ao […]

Cibercrimes: 9 tendências para você ficar atento e se proteger em 2022

Cibercrimes: 9 tendências para você ficar atento e se proteger em 2022 Segundo os especialistas, a pandemia da COVID-19 acelerou a transformação digital no mundo corporativo, deixando em evidência falhas de proteção que passavam despercebidas, principalmente em situações nas quais os colaboradores utilizavam máquinas e redes sem a configuração dos procedimentos de segurança. Este cenário […]

Dicas de segurança para a temporada de férias e festas

Dicas de segurança para a temporada de férias e festas Mais um ano chega ao fim e se aproxima a temporada de festas e férias, quando as pessoas se preparam para celebrar com seus familiares e amigos, e ‘’relaxam’’ com relação aos cuidados com cibersegurança. Entretanto, cibercriminosos não tiram férias. Seu objetivo é iniciar um […]

Vulnerabilidade Log4j: o que saber e como se proteger

Vulnerabilidade Log4j: o que saber e como se proteger A Apache Log4j (também conhecida como “Log4Shell) é uma biblioteca de registo muito popular – com mais de 400 mil downloads no GitHub – e amplamente incorporada em produtos ou serviços da web baseados em Java (plataformas de nuvem, aplicativos web, serviços de e-mail) para registrar […]

O que é o seguro cibernético e por que sua procura tem crescido no Brasil

O que é o seguro cibernético e por que sua procura tem crescido no Brasil Violações podem ocorrer em qualquer momento, de forma inesperada, e as consequências tem potencial para serem devastadoras. Com a quantidade de crimes cibernéticos cada vez mais intensa, volumosa e sofisticada, a adesão da cobertura de riscos cibernéticos pelas empresas vem […]

Benefícios da ISO 27001 para a segurança de informação das empresas

Benefícios da ISO 27001 para a segurança de informação das empresas Uma empresa com a certificação ISO 27001 garante ao mercado que se preocupa com a disponibilidade, confidencialidade e integridade da informação, e que está alinhada aos requisitos de auditoria e conformidade. Veja, neste artigo, os detalhes da norma, as etapas para a certificação e os benefícios em adotá-la: […]

Cuidados para sua Black Friday não virar Black Fraude

Cuidados para sua Black Friday não virar Black Fraude Segundo dados do mercado de cibersegurança, o Brasil sofreu mais de 16,2 bilhões de tentativas de ataques cibernéticos, entre janeiro e junho deste ano. Uma das datas mais aguardadas do comércio, a Black Friday, chega hoje, e com ela, os atacantes ansiosos para aplicar golpes nos […]

Principais problemas de segurança de identidade

Principais problemas de segurança de identidade A rede conectada de informações tornou-se parte essencial de nossas vidas diárias. Através dela, diariamente, são coletadas, processadas, armazenadas e compartilhadas inúmeras informações digitais. À medida que estas ações ocorrem, proteger os dados, e sobretudo as identidades, se torna indispensável. Identidade digital x contas digitais A relação entre identidade […]

O que é o acesso definido por software

O que é o acesso definido por software Historicamente, as soluções de segurança de rede cultivavam o mito de que todo usuário interno era confiável, necessitando apenas de uma verificação simples para confirmar se este é quem diz ser, para conferir-lhe acesso total. Mas as coisas mudaram. Os modelos de segurança de rede baseados em […]

Como implementar o Gerenciamento de Privilégios

Como implementar o Gerenciamento de Privilégios Uma credencial é considerada um acesso privilegiado quando possui amplos direitos para alterar ou remover arquivos, programas e usuários que acessam os sistemas. Utilizando técnicas de engenharia social, senhas compartilhadas de forma insegura ou credenciais vazadas, os atacantes conseguem encontrar contas que facilitem seu ingresso na rede. Geralmente, as […]