Segurança de confiança zero: um guia abrangente para implementação do modelo de segurança de confiança zero (Zero Trust) e melhores práticas de segurança de rede

Segurança de confiança zero: um guia abrangente para implementação do modelo de segurança de confiança zero (Zero Trust) e melhores práticas de segurança de rede No cenário em constante evolução da segurança cibernética, as organizações enfrentam ameaças cada vez mais sofisticadas às suas redes e dados. Para combater esses desafios, é imperativo que as empresas […]

Como implementar uma estratégia de segurança eficaz na nuvem 

Como implementar uma estratégia de segurança eficaz na nuvem A segurança na nuvem é uma preocupação cada vez mais importante para empresas que utilizam serviços em nuvem. Para implementar uma estratégia de segurança eficaz, é necessário adotar medidas técnicas e administrativas que protejam os dados pessoais armazenados contra acessos não autorizados e situações acidentais ou […]

Segurança em nuvem: protegendo seus dados e garantindo conformidade

Segurança em nuvem: protegendo seus dados e garantindo conformidade Com a crescente adoção da nuvem pelas empresas, a segurança em nuvem se torna essencial para garantir a proteção dos dados, aplicativos e infraestrutura que estão armazenados ou em trânsito na nuvem. A segurança em nuvem é responsabilidade não apenas do provedor de serviços, mas também […]

Ataque de Injeção de SQL: o que é e qual a relação com roubo de dados?

Ataque de Injeção de SQL: o que é e qual a relação com roubo de dados? O SQL é o acrônimo de “Structured Query Language”, uma linguagem de gerenciamento de banco de dados relacionais, muito ampla, flexível e popular. Ela é usada como base para manipular diversos sistemas de bancos de dados, como Oracle, DB2, […]

Ataque Magecart e as fraudes de cartão de crédito

Ataque Magecart e as fraudes de cartão de crédito O cartão de crédito é um dos meios de pagamento mais utilizados no mundo; e em virtude disso, um dos mais visados para aplicação de golpes e fraudes. Segundo levantamento do SPC em parceria com o Sebrae realizado em 2020, 59% dos entrevistados vivenciaram algum tipo […]

Alerta: ataques de Password Spraying continuam crescendo

Alerta: ataques de Password Spraying continuam crescendo Todos os aplicativos e websites possuem um ponto em comum: necessitam de um nome de usuário e senha para acessá-los. Com tantos recursos e portais em seu dia a dia, muitas vezes os usuários finais optam por senhas fracas e fáceis de lembrar, como numerações (123456), ou até […]

Killware: a evolução dos ciberataques

Killware: a evolução dos ciberataques Entrevista recente do secretário de Segurança Interna dos EUA, Alejandro Mayorkas, para o portal de notícias USA Today, alerta para a próxima geração dos perigos digitais: o killware, malware cuja motivação não é apenas financeira, e sim com finalidade de eliminar vidas. Evidência: o caso Colonial Pipeline Conforme o entrevistado, […]

Extortionware x Ransomware: quais as diferenças?

Extortionware x Ransomware: quais as diferenças? Diariamente, todas as Companhias processam, armazenam e transmitem dados privados de clientes, fornecedores e até de outras empresas. Esses dados variam de documentos internos à arquivos de RH sobre o desempenho dos funcionários. Se divulgados ao público, no entanto, poderiam causar um grande constrangimento, além de problemas legais para […]

Custos inesperados de um ataque de ransomware

Custos inesperados de um ataque de ransomware Segundo relatório da consultoria de segurança NCC, o número de ataques de ransomware aumentou 288% no mundo todo, entre o primeiro e o segundo trimestres deste ano, na mesma proporção em que os cibercriminosos sofisticaram suas táticas de golpes e invasões. Uma das principais razões para o crescimento […]

Como funciona um ciberataque de RDP (Remote Desktop Protocol)

Como funciona um ciberataque de RDP (Remote Desktop Protocol) Em crescimento desde, 2016, este tipo de ataque tem como base a venda de acessos RDP no mercado negro. O que é um RDP O Remote Desktop Protocol (RDP) é usado para permitir acesso remoto de um computador para outro, por exemplo, um funcionário que trabalha […]