Vulnerabilidade Log4j: o que saber e como se proteger
Vulnerabilidade Log4j: o que saber e como se proteger A Apache Log4j (também conhecida como “Log4Shell) é uma biblioteca de registo muito popular – com mais de 400 mil downloads no GitHub – e amplamente incorporada em produtos ou serviços da web baseados em Java (plataformas de nuvem, aplicativos web, serviços de e-mail) para registrar […]
O que é o seguro cibernético e por que sua procura tem crescido no Brasil
O que é o seguro cibernético e por que sua procura tem crescido no Brasil Violações podem ocorrer em qualquer momento, de forma inesperada, e as consequências tem potencial para serem devastadoras. Com a quantidade de crimes cibernéticos cada vez mais intensa, volumosa e sofisticada, a adesão da cobertura de riscos cibernéticos pelas empresas vem […]
Benefícios da ISO 27001 para a segurança de informação das empresas
Benefícios da ISO 27001 para a segurança de informação das empresas Uma empresa com a certificação ISO 27001 garante ao mercado que se preocupa com a disponibilidade, confidencialidade e integridade da informação, e que está alinhada aos requisitos de auditoria e conformidade. Veja, neste artigo, os detalhes da norma, as etapas para a certificação e os benefícios em adotá-la: […]
Cuidados para sua Black Friday não virar Black Fraude
Cuidados para sua Black Friday não virar Black Fraude Segundo dados do mercado de cibersegurança, o Brasil sofreu mais de 16,2 bilhões de tentativas de ataques cibernéticos, entre janeiro e junho deste ano. Uma das datas mais aguardadas do comércio, a Black Friday, chega hoje, e com ela, os atacantes ansiosos para aplicar golpes nos […]
Principais problemas de segurança de identidade
Principais problemas de segurança de identidade A rede conectada de informações tornou-se parte essencial de nossas vidas diárias. Através dela, diariamente, são coletadas, processadas, armazenadas e compartilhadas inúmeras informações digitais. À medida que estas ações ocorrem, proteger os dados, e sobretudo as identidades, se torna indispensável. Identidade digital x contas digitais A relação entre identidade […]
O que é o acesso definido por software
O que é o acesso definido por software Historicamente, as soluções de segurança de rede cultivavam o mito de que todo usuário interno era confiável, necessitando apenas de uma verificação simples para confirmar se este é quem diz ser, para conferir-lhe acesso total. Mas as coisas mudaram. Os modelos de segurança de rede baseados em […]
Como implementar o Gerenciamento de Privilégios
Como implementar o Gerenciamento de Privilégios Uma credencial é considerada um acesso privilegiado quando possui amplos direitos para alterar ou remover arquivos, programas e usuários que acessam os sistemas. Utilizando técnicas de engenharia social, senhas compartilhadas de forma insegura ou credenciais vazadas, os atacantes conseguem encontrar contas que facilitem seu ingresso na rede. Geralmente, as […]
Alerta: ataques de Password Spraying continuam crescendo
Alerta: ataques de Password Spraying continuam crescendo Todos os aplicativos e websites possuem um ponto em comum: necessitam de um nome de usuário e senha para acessá-los. Com tantos recursos e portais em seu dia a dia, muitas vezes os usuários finais optam por senhas fracas e fáceis de lembrar, como numerações (123456), ou até […]
Killware: a evolução dos ciberataques
Killware: a evolução dos ciberataques Entrevista recente do secretário de Segurança Interna dos EUA, Alejandro Mayorkas, para o portal de notícias USA Today, alerta para a próxima geração dos perigos digitais: o killware, malware cuja motivação não é apenas financeira, e sim com finalidade de eliminar vidas. Evidência: o caso Colonial Pipeline Conforme o entrevistado, […]
Extortionware x Ransomware: quais as diferenças?
Extortionware x Ransomware: quais as diferenças? Diariamente, todas as Companhias processam, armazenam e transmitem dados privados de clientes, fornecedores e até de outras empresas. Esses dados variam de documentos internos à arquivos de RH sobre o desempenho dos funcionários. Se divulgados ao público, no entanto, poderiam causar um grande constrangimento, além de problemas legais para […]