Segurança de confiança zero: um guia abrangente para implementação do modelo de segurança de confiança zero (Zero Trust) e melhores práticas de segurança de rede

Segurança de confiança zero: um guia abrangente para implementação do modelo de segurança de confiança zero (Zero Trust) e melhores práticas de segurança de rede No cenário em constante evolução da segurança cibernética, as organizações enfrentam ameaças cada vez mais sofisticadas às suas redes e dados. Para combater esses desafios, é imperativo que as empresas […]

A Importância da Autenticação Segura para a Proteção de Dados

A Importância da Autenticação Segura para a Proteção de Dados A autenticação segura é um processo fundamental para proteger dados confidenciais de indivíduos e empresas. Com o aumento da digitalização de informações sensíveis, é crucial garantir que apenas usuários autorizados possam acessar esses dados. A autenticação é o processo de verificação da identidade do usuário […]

Hardening: o que é e qual sua importância no mapeamento de ameaças

Plano de resposta a incidentes: como criar e por que sua Companhia deve ter um Pesquisas de cibersegurança mostram que, no ano de 2021, os ciberataques no Brasil aumentaram 23% nos oito primeiros meses, comparado com o mesmo período do ano anterior. Foram 481 milhões de tentativas de infecção, deixando claro para os especialistas que […]

Como evitar golpes de Pix

Como evitar golpes de Pix Cada vez mais aprimorados, os crimes digitais fazem vítimas no Brasil, colocando à prova especialistas em cibersegurança, tanto de empresas privadas quanto estatais. Inclusive recentemente foi noticiado na mídia um novo golpe envolvendo o Pix, o meio de pagamento instantâneo criado pelo Banco Central como opção ao TED e ao […]

Vulnerabilidade Log4j: o que saber e como se proteger

Vulnerabilidade Log4j: o que saber e como se proteger A Apache Log4j (também conhecida como “Log4Shell) é uma biblioteca de registo muito popular – com mais de 400 mil downloads no GitHub – e amplamente incorporada em produtos ou serviços da web baseados em Java (plataformas de nuvem, aplicativos web, serviços de e-mail) para registrar […]

Cuidados para sua Black Friday não virar Black Fraude

Cuidados para sua Black Friday não virar Black Fraude Segundo dados do mercado de cibersegurança, o Brasil sofreu mais de 16,2 bilhões de tentativas de ataques cibernéticos, entre janeiro e junho deste ano. Uma das datas mais aguardadas do comércio, a Black Friday, chega hoje, e com ela, os atacantes ansiosos para aplicar golpes nos […]

Como funciona um ciberataque de RDP (Remote Desktop Protocol)

Como funciona um ciberataque de RDP (Remote Desktop Protocol) Em crescimento desde, 2016, este tipo de ataque tem como base a venda de acessos RDP no mercado negro. O que é um RDP O Remote Desktop Protocol (RDP) é usado para permitir acesso remoto de um computador para outro, por exemplo, um funcionário que trabalha […]

Malware de dia zero: ameaças que não são localizadas pela segurança tradicional

Malware de dia zero: ameaças que não são localizados pela segurança tradicional Relatório de cibersegurança mostra que, 74% das ameaças detectadas no último trimestre deste ano são malware de dia zero, e os antivírus baseados em assinaturas não foram capazes de perceber no momento do lançamento do malware, enganando-os.  Malware e exploração de dia zero […]

Como defender o Active Directory dos ataques Kerberoasting e Golden Ticket

Como defender o Active Directory dos ataques Kerberoasting e Golden Ticket O que é o Kerberos O Kerberos é um protocolo de autenticação do Windows, utilizado no Active Directory, que permite que cliente e servidor verifiquem sua identidade mutuamente, autorizando que o usuário opere com segurança, criptografando a transferência de dados, sem limitar as habilidades […]

Por que tem aumentado os ataques contra a área de saúde?

Por que tem aumentado os ataques contra a área de saúde? Em 05/07/2020, o Hospital Sírio-Libanês sofreu um ciberataque. De acordo com a Instituição, cibercriminosos tentaram invadir seus sistemas de tecnologia da informação. Assim que a investida foi detectada, o TI do hospital desconectou completamente o servidor da internet, protegendo os computadores da unidade. Como […]