Alerta: ataques de Password Spraying continuam crescendo

Alerta: ataques de Password Spraying continuam crescendo Todos os aplicativos e websites possuem um ponto em comum: necessitam de um nome de usuário e senha para acessá-los. Com tantos recursos e portais em seu dia a dia, muitas vezes os usuários finais optam por senhas fracas e fáceis de lembrar, como numerações (123456), ou até […]

Killware: a evolução dos ciberataques

Killware: a evolução dos ciberataques Entrevista recente do secretário de Segurança Interna dos EUA, Alejandro Mayorkas, para o portal de notícias USA Today, alerta para a próxima geração dos perigos digitais: o killware, malware cuja motivação não é apenas financeira, e sim com finalidade de eliminar vidas. Evidência: o caso Colonial Pipeline Conforme o entrevistado, […]

Extortionware x Ransomware: quais as diferenças?

Extortionware x Ransomware: quais as diferenças? Diariamente, todas as Companhias processam, armazenam e transmitem dados privados de clientes, fornecedores e até de outras empresas. Esses dados variam de documentos internos à arquivos de RH sobre o desempenho dos funcionários. Se divulgados ao público, no entanto, poderiam causar um grande constrangimento, além de problemas legais para […]

Custos inesperados de um ataque de ransomware

Custos inesperados de um ataque de ransomware Segundo relatório da consultoria de segurança NCC, o número de ataques de ransomware aumentou 288% no mundo todo, entre o primeiro e o segundo trimestres deste ano, na mesma proporção em que os cibercriminosos sofisticaram suas táticas de golpes e invasões. Uma das principais razões para o crescimento […]

5 Melhores práticas para o SysAdmin desfrutar ao máximo de seu PAM

5 Melhores práticas para o SysAdmin desfrutar ao máximo de seu PAM A segurança de rede combina várias camadas de defesa, tanto na borda, quanto na nuvem, e cada um com políticas e controles específicos. Geralmente, um ambiente de segurança reúne ferramentas de segurança de diversas naturezas cumprindo funções específicas, como: firewall, IPS, AntiSpam, Antivírus, […]

DeepAttacks: Como a IA pode ser usada para ciberataques

DeepAttacks: Como a IA pode ser usada para ciberataques Estudos recentes de tecnologia revelam que cibercriminosos estão utilizando a inteligência artificial para explorar vulnerabilidades e disseminar ameaças nas Organizações. De acordo com os relatórios, as investidas maliciosas são motivadas por três razões: cobertura, velocidade e sucesso. Efeitos da IA em ciberataques A inteligência artificial potencializa […]

Recursos essenciais para um ótimo Gerenciador de Senhas

Recursos essenciais para um ótimo Gerenciador de Senhas As ameaças cibernéticas são uma preocupação cada vez maior para Companhias de todos os portes e segmentos. A razão é bem clara: mais do que nunca, os ataques têm evoluído, multiplicado e se sofisticado. Muitos destes problemas acontecem devido à falta de gestão de senhas dos usuários. A […]

Boas práticas de segurança para contas de administrador

Boas Práticas de segurança para contas de administrador Por padrão, as contas de administrador nas Organizações são as com maior nível de privilégio, podendo gerenciar as credenciais dos demais usuários e consultar seus registros de acesso na rede corporativa. Entretanto, até mesmo os superadministradores necessitam ter seus privilégios limitados, para sua própria segurança e da […]

Governança de identidades no ambiente pós-covid

Governança de identidades no ambiente pós-covid A pandemia acelerou a transformação digital e habilitou o trabalho remoto de milhares de pessoas; o que foi excelente para as empresas, em termos de produtividade e continuidade dos negócios, mas falho em termos de segurança, no caso da exposição de questões que não haviam sido resolvidas anteriormente ou […]

Como melhorar a segurança de identidades de máquinas

Como melhorar a segurança das identidades de máquinas Com grande parte das empresas migrando para nuvem, para continuarem seus negócios durante a pandemia, a abordagem de segurança tradicional baseada em perímetro deu lugar à segurança centralizada na identidade. Neste tipo de perspectiva, o objetivo é garantir a segurança da credencial, o acesso e proteção dos […]