<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

Postura de segurança da informação ao utilizar BaaS ou FaaS

As tecnologias de computação em nuvem já estão bem estabelecidas em praticamente todos os setores, mesmo aqueles com informações altamente sensíveis e restritas, graças às já bem conhecidas...

Arquitetura serverless: o que é e como pode beneficiar o seu negócio

Um dos grandes – e constantes – desafios do desenvolvimento é manter a qualidade e a consistência do produto final enquanto se reduzem custos e o tempo para implantação ou publicação. Metodologias...

Security by design - como fornecer produtos e serviços seguros e protegidos

06 fev 2020

Em um momento em que a segurança é uma questão cada vez mais relevante, criar produtos com este elemento em mente é fundamental.

Cibersegurança: como a IA pode contribuir para um mundo mais seguro?

04 fev 2020

Sistemas de segurança tradicionais se baseiam na comparação de elementos suspeitos com bancos de dados de ameaças, onde estão reunidos malwares conhecidos, incluindo vírus, ransomware,...

SOCs do futuro: o que se espera dos serviços de monitoramento de segurança

17 dez 2019

Para serem efetivos, os SOCs precisam se manter em constante evolução. O que o futuro reserva para este importante agente da cibersegurança?

A revolução da rede 5G e seu impacto na cibersegurança

26 nov 2019

 

A próxima geração da conectividade via rede celular traz não só mais velocidade, mas também novas possibilidades de consumo de mídia e interação e, infelizmente, opções de ataques para...

Biometria e sociedade: impactos da tecnologia na segurança pública

31 out 2019

Quando se pensa em biometria, as ideias que surgem estão ligadas a desbloqueio de celulares e computadores, ou talvez autenticação de transações bancárias no ATM. Contudo, as aplicações vão muito...

Qual é o custo de uma violação de dados?

29 out 2019

Não é segredo que vazamentos de dados são problemáticos e têm impactos notáveis nas organizações. Mas qual o tamanho desse impacto?

Privacidade de dados na era da biometria digital

24 out 2019

A tecnologia está, literalmente, cada vez mais pessoal, com uso de biometria digital crescendo em diversas frentes. Como isso pode afetar as empresas que detém estes dados, e como isso muda o jogo...

Cyberwar: onde o Brasil está?

19 set 2019

Grande parte dos países ao redor do mundo, atualmente, vive sob uma grande tensão política e social e, independente de seus debates, não podemos ignorá-los. Neste cenário, o universo digital não...

Malware rouba as informações de preenchimento automático do navegador

10 set 2019

Muitos navegadores gentilmente oferecem para salvar seus dados: credenciais de acesso, dados de cartão de crédito em lojas online, endereços de faturamento, número de passaporte para sites de...

Segurança deve preservar o patrimônio físico no mundo digital

05 set 2019

Apesar de haver uma onda sobre a garantia da segurança no meio digital, dado o crescimento das tecnologias e uso de dispositivos móveis, o assunto vai além da cibersegurança, mas envolve outros...

Windows Server 2008 - Fim do Suporte: Você está preparado?

28 ago 2019

Em 14 de julho de 2015, o amplamente implantado Windows Server 2003 da Microsoft chegou ao fim de sua vida após quase 12 anos de suporte. Para milhões de servidores corporativos, isso significa o...

Estão se passando por mim na internet. E agora?

22 ago 2019

Cada vez mais vemos casos de contas nas redes sociais - sejam de famosos ou anônimos - serem roubadas, tendo o nome do usuário, senha e e-mails alterados. Linhas telefônicas e aplicativos...

Novas vulnerabilidades no RDP podem ser exploradas por malware

20 ago 2019

Na última semana, durante um hardening, a Microsoft descobriu duas falhas que podem ser exploradas por malwares no seu protocolo de Remote Desktop. Ambas as vulnerabilidades são graves e permitem...

A 4ª Revolução Industrial

13 ago 2019

Recorrentemente os profissionais de segurança da informação brincam que CISOs não dormem, pois os que já são muitos desafios, se multiplicam a cada dia. A aproximação da 4ª Revolução Industrial...

Qual o orçamento ideal para segurança da informação?

08 ago 2019

Não me atrevo a mencionar valores frutos de reportes publicados por empresas de pesquisa, porque são obtidos por amostragem e não refletem necessariamente a realidade de todas as empresas grandes...

Acesso remoto para os cibercriminosos

01 ago 2019

Por mais controverso que possa parecer, um dos métodos mais simples de obter acesso à um computador pessoal é por meio de um pedido cordial. Os cibercriminosos usarão todos os tipos de pretextos:...

Os cidadãos desejam mais segurança, mas estamos preparados para ela?

30 jul 2019

Vivemos a era da informação e, ao mesmo tempo, da transformação. Cada movimento de uma máquina na indústria, hoje em dia, torna-se um dado. E, graças à imensidão de números gerados, é possível...

Um dia calmo no SOC

25 jul 2019

5 motivos para contratar um serviço de Resposta a Incidentes

23 jul 2019

“Só existe um motivo pelo qual eu não teria meu próprio carro de bombeiros, mesmo que eu tivesse dinheiro suficiente para ter um: é que quando precisar, quero chamar um corpo de bombeiros que já...

BOTNET

18 jul 2019

As botnets são ameaças reais de forma direta ou indireta às organizações de todos os portes. Com rápida escalabilidade devido a diferentes infecções por malwares, uma pessoa mal-intencionada pode...

6 motivos para contratar um serviço de Monitoração de Segurança

16 jul 2019

Se uma árvore cai na floresta e ninguém está lá, ainda faz um som?”. Em segurança da informação a pergunta funciona da mesma maneira: “se um incidente de segurança não é detectado, ainda assim...

Razões para se investir adequadamente em Segurança da Informação

11 jul 2019
  • 76% dos sites contêm vulnerabilidades
  • 496.657 ataques são bloqueados na web diariamente
  • Um em cada 965 e-mails é um ataque de phishing
  • 317 milhões de novas variáveis de malware são criadas por ano

Digital Natives: riscos vs resultado e inovação

09 jul 2019

Em maio de 2017, um jovem especialista foi entrevistado pelo Jornal Nacional na primeira noite do WannaCry. O jornalista que cobriu a matéria estranhou “a cara de novinho” e, como ele, o mercado...

Quais são os quatro tipos de arquivos mais perigosos?

04 jul 2019

Todos os dias, milhões de mensagens de spam são enviadas e, embora a maioria seja propaganda inofensiva, eventualmente um arquivo malicioso está escondido em uma das mensagens.

O Office 365 é suscetível a ataques digitais?

27 jun 2019

Há cerca de três anos, em 2016, houve um ataque massivo do ransomware Cerber que vitimou milhões de usuários do Office 365, pois foi capaz de contornar os recursos de segurança internos através de...

A percepção do valor da segurança cibernética

18 jun 2019

Nem sempre é fácil justificar alguns orçamentos, especialmente aqueles nos quais os resultados são intangíveis. Para “defender” um investimento feito em segurança, os executivos podem começar...

Ex-funcionários ainda podem acessar arquivos das empresas onde trabalhavam

13 jun 2019

As empresas se arriscam cada vez mais a perder dados porque não restringem as ações de funcionários atuais e antigos. Incrivelmente, um terço (33%) dos profissionais ainda têm acesso a arquivos e...

Aspectos de segurança com Office 365

11 jun 2019

O Office 365 é um plano de assinatura que oferece acesso às aplicações do pacote Office da Microsoft, consistindo de um conjunto de aplicativos de produtividade e de uma série de ferramentas de...

Ataque Fileless - uma ameaça ardilosa

06 jun 2019

Ataques cibernéticos estão avançando em uma velocidade sem precedentes. À medida que as organizações vão adotando e reforçando suas defesas, os atacantes cibernéticos vêm alterando e sofisticando...

HiddenWasp: O mais recente malware que afeta o Linux e que permite controle total

04 jun 2019

White paper Threat IntelligenceA segurança dos sistemas operacionais é um tema que tem preocupado os especialistas ao longo dos últimos anos.

À caça de talentos

30 mai 2019

3 milhões de profissionais na área de cibersegurança - esse é o gap mundial segundo estudo do (ISC)² “Cybersecurity Workforce Study” publicado em 2018. Em outro relatório (“Cybersecurity Talent:...

Ransomware: LockerGoga

28 mai 2019

Sobre a ameaça

Sendo um dos mais recentes ransomwares, o LockerGoga tem padrões diferentes com alvos específicos, até então comerciais, podendo ser inclusive mais um malware no modelo RaaS (...

Ataques DDoS - a bola da vez novamente

23 mai 2019

As organizações devem estar preparadas para uma “tempestade” de ataques de negação de serviços. Especialistas do Kaspersky Lab estimam que no primeiro trimestre de 2019 os ataques DDoS foram...

Download do "Vingadores: Ultimato"? Não tão rápido

21 mai 2019

Sempre há um atraso entre o lançamento de um filme e sua disponibilidade nos serviços de streaming. Os lançamentos digitais podem levar meses – e quanto melhor o filme se sair nos cinemas, maior o...

Vulnerabilidade no Remote Desktop Services permite acesso remoto a ofensor

16 mai 2019

No dia 14/05/2019 a Microsoft liberou atualização para seus sistemas operacionais com a finalidade de mitigar a vulnerabilidade de segurança registrada como CVE-2019-0708. Esta vulnerabilidade...

Cryptojacking nas corporações

14 mai 2019

Recentemente, o grupo chinês Qihoo 360 observou uma grande campanha na Ásia de construção de uma botnet usando um conjunto de ferramentas chamado Living of the Land e exploits do EternalBlue e...

Ataques cibernéticos

09 mai 2019

Segundo o Relatório de Ameaças à Segurança da Internet da Symantec, que analisou 157 países, o Brasil é o sétimo país que mais gerou ciberataques no mundo em 2017.  Como se não bastasse tal...

A indústria na mira do cibercrime

30 abr 2019

Mês passado a Norsk Hydro, uma das maiores produtoras de alumínio do mundo, presente em mais de 40 países, sofreu um ciberataque que atingiu parte de sua produção, o que derrubou as ações da...

Convergindo segurança cibernética com a segurança física

29 abr 2019

Na Finlândia, um ataque de DDoS interrompeu os sistemas de aquecimento de uma cidade, deixando os moradores sob as temperaturas abaixo de zero. Na Alemanha, invasores se infiltraram na rede...

Jornada de Segurança

25 abr 2019

Ao analisarmos o cenário de cibersegurança, é inquestionável que o perigo cresceu dramaticamente, com o aumento do volume, complexidade e vetores de ameaça. Além disso, ataques direcionados...

O perigo dos e-mails de resposta automática

18 abr 2019

Antes de férias ou viagens de negócio, muitos funcionários configuram respostas automáticas de ausência no e-mail para que clientes e colegas saibam quem contatar em sua ausência. Normalmente,...

Business E-mail Compromise

02 abr 2019

Man-in-the-mail, mais conhecido como BEC (Business E-mail Compromise), nada mais é do que um golpe cujo o invasor rouba a identidade de algum colaborador ou fornecedor de uma organização...

Dúvidas sobre segurança? Pergunte ao especialista

28 mar 2019

 Em linhas gerais, quais são as informações pessoais as quais empresas como Google e Facebook têm acesso?

Além de informações básicas – como nome, idade, residência - existem algumas empresas e...

Considerações para a segurança de dispositivos IOT

26 mar 2019

O desenvolvimento da segurança e regulamentação para dispositivos IoT se tornou uma séria preocupação para empresas de tecnologia e agências do governo.  Isso porque foram registrados inúmeros...

Segmento financeiro na mira do cibercrime

21 mar 2019

Com a constante evolução do cibercrime, os bancos e as empresas de pagamento têm enfrentado cada vez mais dificuldades para controlar fraudes financeiras e ataques cibernéticos. Segundo pesquisa...

Virtual Patching: benefícios e pontos de atenção

19 mar 2019
Benefícios
  • Diminui a frequência de sistemas fora do ar: Como a proteção será feita em uma “camada externa ao sistema”, não há a necessidade de indisponibilizar uma aplicação apenas para a...

Quando o Virtual Patching é recomendado?

14 mar 2019

A utilização de Virtual Patching não é essencial para a proteção de uma companhia mas costuma ser utilizado em empresas que possuem uma maturidade em segurança mais desenvolvida. Abaixo são...

Utilização de Threat Intelligence nas empresas

12 mar 2019

Um cenário de ataque por ameaças avançadas pode levar-nos a fazer perguntas como: "quem nos tem como alvo?", "que métodos estão usando?", "que informações estão buscando?".  Ter claro o que se...

5 dicas para proteger os dados corporativos de ameaças internas

21 fev 2019

A cada dia os ataques de hackers ficam mais sofisticados. Isso faz com que os gestores de segurança da informação invistam constantemente em soluções que inibam as brechas e vulnerabilidades da...

Como gerar Threat Intelligence?

19 fev 2019

Quando falamos em Threat Intelligence, o termo “inteligência” refere-se ao conhecimento transmitido ou adquirido através de estudo, pesquisa ou experiência, fruto da associação de informações,...

8 alertas antes de implantar um projeto de VM

14 fev 2019
Antes de implantar um projeto de gerenciamento de vulnerabilidades, confira esses alertas para não comprometer os resultados que tanto espera:

Não se gerencia o que não se mede

12 fev 2019

Ao adotar um programa de gerenciamento de vulnerabilidades, uma atividade fundamental é medir sua eficiência. Essa medição, além de evidenciar as melhorias quanto à prevenção de riscos, embasa a...

Vulnerability Management: por onde começar?

07 fev 2019

Para começar um projeto de VM, alguns passos são fundamentais nesse pontapé inicial:

Dia da Internet Segura: como se proteger dos cibercriminosos

05 fev 2019

Hoje, dia 05 de fevereiro, é comemorado o Dia da Internet Segura. O objetivo da data é conscientizar a população sobre a utilização segura e responsável da internet. A cada ano que passa, além do...

7 requisitos obrigatórios ao escolher um MSSP

31 jan 2019

Não é razoável esperar que todos os problemas sejam resolvidos logo após a assinatura de um contrato de terceirização em segurança da informação. Alguns riscos devem ser avaliados e gerenciados...

Quanto valem os dados da sua empresa?

29 jan 2019

As informações sempre foram bens preciosos para as empresas, governos e instituições. Mas nas últimas décadas, com a informatização de todas as áreas das companhias, as informações saíram dos...

S3nhAs#

26 jan 2019

Quase todos os dias precisamos criar uma nova conta online e a cada novo registro vem o risco adicional de nossas informações pessoais serem roubadas. Nesses casos é inevitável não falar sobre...

6 dicas para sua segurança digital nas férias

24 jan 2019

Sim, a época mais esperada do ano chegou: as férias de verão. Mas enquanto você curte seu merecido descanso, é importante lembrar que os hackers não tiram férias. Por isso, reunimos aqui algumas...

Glossário básico de ciberseguranças

22 jan 2019

Diariamente somos bombardeados de notícias sobre ameaças e escândalos cibernéticos envolvendo vazamento de dados. E diariamente estamos expostos a esses ataques. Mas você sabe o que são e como...

10 dicas para melhorar sua privacidade online

17 jan 2019

Violações de dados enormes, marketeiros que seguem todos os seus passos online, pessoas suspeitas que examinam as fotos que você compartilhou nas mídias sociais – a lista de aborrecimentos...

Fraude online: conheça os 5 golpes mais comuns

15 jan 2019

Spam e phishing por vezes andam juntos: cibercriminosos enviam e-mails em massa na tentativa de obter informações de quem os recebe. Para eles, os dados pessoais dos usuários representam um bem...

Planejando uma viagem? Tome cuidado na hora de se conectar!

18 dez 2018

Dicas para ficar protegido em viagens

Viagens de férias deveriam ser um momento de descanso do trabalho, hora de relaxar e não ter que se preocupar com negócios. Nesse período, seu celular pode...

Os ciberataques mais famosos dos últimos tempos

13 dez 2018

Grande parte dos ciberataques são bastante comuns. Nos piores casos, o usuário vê um pedido de resgate na tela que avisa que o computador está encriptado e que será desbloqueado apenas mediante...

5 alertas antes de contratar um serviço de Monitoração de segurança

11 dez 2018

Proteger uma empresa contra ameaças cibernéticas requer vigilância constante sobre sua infraestrutura de segurança e ativos críticos de informação. A base para a proteção de uma rede corporativa é...

Dúvidas sobre engenharia social? Pergunte ao especialista

06 dez 2018

Recentemente foi divulgado um estudo que mostra que 17% das empresas brasileiras sofreram perdas financeiras por phishing. Essa ameaça é muito antiga, mas por que ainda faz tantas vítimas?

Como planejar e priorizar os investimentos em cibersegurança

04 dez 2018

Observando o movimento atual do mercado de cibersegurança, alguns aspectos chamam a atenção com relação à estratégia que alguns gestores estão levando em conta para priorizar seus investimentos na...

É impossível brigar contra aquilo que não se vê

29 nov 2018

“Se uma árvore cai na floresta e ninguém está lá, ainda faz um som?”. Em segurança da informação a pergunta funciona da mesma maneira: “se um incidente de segurança não é detectado, ainda assim...

SIEM: 6 armadilhas na implantação

27 nov 2018

Complexos, projetos de SIEM muitas vezes não correspondem às expectativas de seus usuários e falhas ou implantações abandonadas não são incomuns. O Gartner identificou as 6 armadilhas que...

Ciclo de vida de uma vulnerabilidade

22 nov 2018

 O processo de Gerenciamento de Vulnerabilidades consiste, basicamente, em 5 fases:

Black Friday 2018: atenção aos golpes virtuais

21 nov 2018

Com a chegada da Black Friday na próxima sexta-feira, a ansiedade e a expectativa dos consumidores e varejistas só aumentam, afinal, estamos falando de uma das datas mais importantes para o...

MSS: pontos críticos na adoção

13 nov 2018

Empresas estão sujeitas a sofrer ataques cibernéticos a qualquer momento. Sequestro de dados, vírus, ataques de negação de serviço ou acesso não autorizado aos websites, invasões a sistemas...

Recomendações para aumentar a eficiência em SI

08 nov 2018

Além de justificar os investimentos feitos em segurança, é preciso, ainda, justificar sua manutenção ou aumento. Por isso, aqui estão algumas recomendações que devem ser adotadas, em conjunto,...

Malware na era da IoT

06 nov 2018

Agora que os provedores de tecnologia estão trazendo a conectividade para uma nova gama de produtos e dispositivos, todo o potencial da IoT está começando a ser sentido tanto pelas empresas quanto...

Quais critérios devem ser considerados na hora de escolher meu provedor?

01 nov 2018

Para proteger suas informações, e ao mesmo tempo manter o foco na geração de valor para seus negócios, cada vez mais as empresas têm optado por terceirizar suas estruturas de segurança com a...

Brasil é lider em rede de bot multifuncional

30 out 2018

Pesquisadores da Kaspersky Lab publicaram um relatório sobre a atividade de botnets no primeiro semestre de 2018 que analisa mais de 150 famílias de malware e suas modificações, que circulam por...

Segurança de TI é um exercício de balanceamento

25 out 2018

Quando diminuem os recursos empregados em segurança o risco aumenta e a probabilidade de se gastar mais que do que foi economizado em ações de remediação e reparo aumenta junto. Por causa disso,...

Seis dicas para não cair nos golpes do WhatsApp

23 out 2018

Atualmente o WhatsApp, aplicativo de troca de mensagens instantâneas, registra a marca de 1,5 bilhão de usuários no mundo. No Brasil, já são mais de 120 milhões. Por conta de números tão...

Resposta a incidentes

18 out 2018

Resposta a Incidentes é o processo que descreve como uma organização deverá lidar com um incidente de segurança de TI, seja ele um ataque cibernético, uma violação de dados, a presença de um...

Machine Learning e a Segurança da Informação

16 out 2018

Antes de entrarmos no assunto de probabilidades, comportamento, álgebra linear... é muito interessante esclarecermos bem o que é "Machine Learning”.

DDoS: atenção redobrada

09 out 2018

DDoS – Distributed Denial of Service ou Ataque Distribuído de Negação de Serviço é o ataque realizado em servidores Web, servidores DNS, servidores de Aplicativos, roteadores, firewalls e largura...

Microchips supostamente são utilizados para se infiltrar nos EUA

05 out 2018

Foi revelado ontem, 04/10/2018, pela Bloomberg, um caso que pode ser classificado como o maior hack de espionagem corporativa via hardware, executado por uma nação [que se tem notícia].

Threat Hunting: aberta a temporada de caça

04 out 2018

Threat Hunting - ou caça às ameaças cibernéticas - é o termo utilizado para o processo no qual a equipe de segurança da informação busca por ameaças presentes, ou seja, em ação dentro do ambiente...

Colaborador, você cuida das informações da sua empresa?

02 out 2018

O mundo mudou. Computador, tablet, smartphone, aplicações, aplicativos, Skype, e-mail, WhatsApp... a lista é grande! Some a ela os conceitos de conectividade, integração, alinhamento,...

Inteligência Artificial

27 set 2018

Resumidamente, IA é a programação de computadores para determinadas atividades como reconhecimento, raciocínio, solução de problemas, percepção, autoaprendizagem, planejamento, além da capacidade...

Eleições 2018: proteja-se dos hackers ao escolher seus candidatos

25 set 2018

Grandes eventos, como as eleições do próximo dia 7 de outubro, representam um risco maior para quem acessa redes sociais, sites de notícia, gerenciadores de e-mail ou qualquer outro endereço na...

Ferramentas

20 set 2018

Por alguma destas razões difíceis de explicar (mais ainda de entender), sempre gostei muito de antropologia. Mesmo não tendo nenhuma correlação com minha história profissional, o estudo das...

Seriam os dados pessoais o novo petróleo?

18 set 2018

Hoje muito se fala sobre os dados e seu valor, a ponto de serem comparados com o petróleo. Mas será mesmo? De qualquer forma, é indiscutível sua importância. Grandes empresas mundiais utilizam...

Códigos maliciosos - a ameaça sem fim

13 set 2018

Código malicioso é um código de computador que realiza violações de segurança com o objetivo de danificar arquivos, aplicações e o próprio sistema do computador. Consiste em um aplicativo auto...

Autenticação de usuário - um mundo além de senhas

11 set 2018

O acesso não autorizado segue sendo o recurso mais comum para as quebras na segurança da informação. Uma vez tendo ganho o acesso, o atacante poderá infligir todos os tipos de danos ao ambiente da...

DEF CON 26

04 set 2018

Pela primeira vez tive o prazer de participar da maior conferência de segurança do mundo: a DEF CON. Em sua 26º edição, a conferência aconteceu em Las Vegas e, de quebra, ainda foi possível...

WhatsApp: como se manter seguro

30 ago 2018

O WhatsApp - um dos aplicativos mais usados, com 1,5 bilhão de usuários ativos mensais no mundo - tem sido a 1ª opção para àqueles que desejam se comunicar virtualmente. Mas tal facilidade e...

BYOD: Bring Your Own Device ou Breaking Your Own Defenses?

28 ago 2018

O significado da sigla BYOD é bring your own device (traga o seu próprio dispositivo). Com a tendência da consumerização de TI, BYOD é um conceito que se adotou para se referir aos funcionários...

É hora de darmos boas-vindas à Lei de Proteção de Dados no Brasil

23 ago 2018

A Lei de Proteção de Dados no Brasil (Lei 13.709/18) foi aprovada dia 14/08/2018 pelo presidente Temer e até 2020 as empresas que tratam quaisquer dados pessoais (obtidos por meio eletrônico,...

De graça, nem injeção na testa!

21 ago 2018

Nesta nova sociedade digital temos acesso a uma série de serviços gratuitos que variam de serviços de entretenimento à utilidade pública. São serviços de GPS, jogos, aplicativos de fotos,...

Tudo está bem quando termina bem

16 ago 2018

Concluindo a série de quatro textos que detalham as orientações apresentadas no documento Checklist para gerenciamento de projetos de segurança, encontrado em https://www.arcon.com.br/downloads...

Para onde vamos (3/4)

14 ago 2018

Seguindo a série de quatro textos que detalham as orientações apresentadas no documento Checklist para gerenciamento de projetos de segurança, encontrado em https://www.arcon.com.br/downloads...

Planejar é preciso (2/4)

09 ago 2018

Seguindo a série de quatro textos que detalham as orientações apresentadas no material Checklist para gerenciamento de projetos de segurança, encontrado na página de materiais para download da...

E no início, tudo eram trevas (1/4)

07 ago 2018

Iniciamos aqui uma série de quatro textos onde serão detalhadas as orientações que fomentaram o material Checklist para gerenciamento de projetos de segurança, encontrado em ...

Ciberameaças aumentam durante a Copa do Mundo

02 ago 2018

Enquanto a bola rolava na Rússia, a equipe do Arcon Labs registrou um aumento de 61,69% nos ciberataques em relação aos meses anteriores. Entre os mais comuns, estão os cibercrimes relacionados a...

A ISO/IEC 27001 na Gestão da Segurança da Informação

31 jul 2018

O primeiro passo é reconhecer que o tema Segurança da Informação é relevante e deve ser incorporado à estratégia de negócio.

Gestão de Vulnerabilidades na estratégia de proteção do negócio

26 jul 2018

No geral as empresas continuam sofrendo quando o tema é a prática de gestão das vulnerabilidades de segurança. Nas entranhas do dia a dia do negócio, os riscos aumentam e se proliferam...

O que um SOC - Security Operation Center pode fazer pela sua empresa

24 jul 2018

Os desafios são crescentes no que tange a necessidade de se reinventar no mundo dos negócios diariamente. Sim, todos os dias surgem novas tecnologias que possibilitam expandir a capacidade...

Lei de Proteção de Dados no Brasil - estamos quase lá!

19 jul 2018

O Projeto de Lei de Proteção de Dados no Brasil (Projeto de Lei da Câmara 53/2018) que regula o uso, a proteção e a transferência de dados, foi aprovado pelo senado no último dia 10 de julho, e...

Protegendo sua privacidade- parte 2

17 jul 2018

Você pode não perceber quanto de seus dados pessoais estão sendo acessados por anunciantes e terceiros por meio de suas contas nesses sites e navegação na Internet. Da mesma forma, suas...

Protegendo sua privacidade - parte 1

12 jul 2018

A maioria dos americanos atualmente passa boa parte do dia online. De fato, eles gastam por volta de cinco horas diariamente só no celular. Boa parte deste tempo é usado navegando na Internet ou...

Quando um vírus pede o seu emprego

10 jul 2018

No mês de fevereiro, conforme divulgado pelo IBGE, o índice de desemprego registrado foi de 12,7 milhões de pessoas, apesar de todos esforços das comunidades política, econômica e da própria...

E se a fórmula da Coca-Cola vazasse?

05 jul 2018

Recentemente foi noticiado que a empresa Coca-Cola foi vítima de roubo de dados. Isso mesmo, a Coca-Cola, aquela empresa que vende o líquido mais consumido no mundo cuja fórmula está escondida a...

Fui vítima de um cibercrime e quero denunciar. Como proceder?

03 jul 2018

Infelizmente todos sabem que, ao sermos roubados, furtados ou expostos a quaisquer crimes, é necessário que façamos um BO (boletim de ocorrência). A partir daí há, por parte da autoridade...

Resolução nº 4.658 sobre a política de segurança cibernética

28 jun 2018

Com os avanços da tecnologia e crescente utilização de meios eletrônicos, o Banco Central do Brasil (BACEN) divulgou a resolução nº 4.658, de 26/04/2018, que regulamenta a política de segurança...

O cibercriminoso pode ser você!

26 jun 2018

Pode soar estranho a possibilidade de um crime virtual ser cometido por um usuário comum. Mais confuso ainda é pensar que nem todo cibercriminoso é um hacker, o que frustra a nossa falsa imagem...

Dúvidas sobre segurança? Pergunte ao especialista (parte 2)

21 jun 2018

Como acontecem esses cruzamentos de dados na rede? De repente parece que minha vida está exposta.

Dúvidas sobre segurança? Pergunte ao especialista (parte 1)

19 jun 2018

As pessoas devem ficar paranoicas com o que elas fazem na internet?

Copa do Mundo: atenção aos ataques cibernéticos

14 jun 2018

Hoje começa um dos maiores acontecimentos esportivos do mundo e a expectativa para ver e torcer pelos nossos craques em campo é grande. Com os avanços da tecnologia, não há dúvidas de que teremos...

Segurança na era da exposição

12 jun 2018

Imagine um mundo em que você é reconhecido automaticamente por câmeras aonde você for e que ouçam tudo o que você diz. Isso já está se tornando realidade e pode ter o mesmo efeito que a internet...

FAKE NEWS - seja filtro e não esponja!

07 jun 2018

Hoje em dia tem-se falado muito nas fake news. Ao interagirmos nas mais variadas mídias sociais nos deparamos com este tema e a preocupação da sociedade em como defender-se desses golpes têm sido...

Cryptojacking: imperceptível, mas ameaçador

05 jun 2018

A nova onda dos hackers chama-se Cryptojacking que consiste em um malware de mineração de criptomoedas, também conhecido como cryptocurrency mining.

Legislação brasileira e o GDPR

29 mai 2018

Em meio a fake news, vazamentos de dados e o seu uso de forma indevida, tem-se discutido veementemente sobre o destino dos dados que disponibilizamos em nosso país e também fora dele. Sendo assim,...

GDPR – é hoje, e agora?

25 mai 2018

Hoje começa a vigorar a GDPR – General Data Protection, regulamento que traz algumas diretrizes e define regras para a manipulação de dados de indivíduos da União Europeia. Qualquer empresa que...

GDPR em vigor - dicas para adequação

24 mai 2018

Com a GDPR entrando em vigor amanhã, cabe às empresas que processam, manipulam ou armazenam dados de cidadãos ou residentes da União Europeia, submeter-se às regras de compliance disposta no GDPR....

O que os vazamentos de dados representam

22 mai 2018

No estudo “The Future of Cybercrime & Security” estima-se que, neste ano, 2,8 bilhões de registros de dados de clientes comerciais sejam violados. Nos próximos cinco anos, prevê-se que esse número...

Conscientizar para poupar riscos

17 mai 2018

Conscientizar é o ato de se tornar consciente e que, dentre tantas definições, é a “capacidade de perceber a relação entre si e um ambiente”. Mesmo considerando que é um assunto amplamente...

GDPR – General Data Protection Regulation

15 mai 2018

Em 2016 a União Europeia publicou o GDPR - General Data Protection Regulation – Regulamento Geral de Proteção de Dados – com o objetivo de regulamentar a proteção de dados pessoais de cidadãos da...

GDPR - sua empresa está preparada?

10 mai 2018

Com evolução tecnológica e a frenética utilização dos meios digitais, há uma troca absurda de dados. Seja em operações de compra e venda, realizando consultas, estudando, relacionando-se através...

O cibercrime está no ar

08 mai 2018

O brasileiro está cada vez mais conectado. Até junho de 2017, de acordo com a Anatel, o país já possuía mais de 240 milhões de linhas móveis em operação, um número surpreendente perto da população...

A revolução da IoT

03 mai 2018

O primeiro dispositivo IoT foi uma torradeira que podia ser ligada e desligada através da internet. Ela foi apresentada na INTEROP '89 Conference - pelos seus criadores Simon Hackett e John...

Parece até ficção científica, mas não é!

26 abr 2018

Num primeiro momento esses livros podem parecer ficção científica por retratarem um mundo “inimaginável”, mas não são. Sem a intenção de serem técnicos, os títulos aqui listados são leitura...

O endpoint não é o melhor lugar para bloquear ameaças

24 abr 2018

Os hackers geralmente procuram várias formas de segmentar os usuários empresariais, comprometer sistemas críticos e roubar informações críticas ou dinheiro. Esses ataques podem ser provenientes de...

IoT: atenção à Segurança da Informação

19 abr 2018

A era da Internet das Coisas começou há um tempo. Muito tem se falado sobre o assunto, afinal, já temos muitos produtos e serviços à disposição. Casas  inteligentes - que fazem luzes acenderem,...

O conceito (distante da realidade) de “security by design”

17 abr 2018

Quantas vezes recebemos uma mensagem dizendo que uma nova atualização de segurança está disponível? Hoje elas são muito comuns em smartphones, desktops e servidores. Seria mesmo, então, tão...

Gestão de Projetos de Segurança

12 abr 2018

Seja um projeto de segurança, ou não, o primeiro ponto a se pensar quando falamos em gestão de projetos é quanto à metodologia a ser utilizada. Para sua adoção, não faltam pontos favoráveis, como...

Sysmon – Melhorando o nível de detecção em redes Windows

10 abr 2018

Sysmon é um software que faz parte da suite Sysinternals da Microsoft. Ele em si é um serviço do Windows que, após ativado, monitora as diversas atividades que não são logadas por padrão, no...

Threat Hunting e ATT&CK

05 abr 2018

Threat Hunting são as atividades, métodos e práticas que procuram por intrusos ou ameaças dentro de sistemas computacionais, de uma forma ativa.

É para se preocupar com o projeto quando ele não mais existir?

03 abr 2018

É provável que seu primeiro instinto à pergunta do título seja dizer - não!  Se o projeto já se encerrou e concluiu seus objetivos não parece coerente gastar mais atenção (e recursos corporativos)...

Docker for Security

27 mar 2018

Docker é uma plataforma de tecnologia open source escrita na linguagem Go, que está em alta desde 2014. Antes de abordarmos a tecnologia e sua ligação com o mundo de cibersegurança, é ideal...

Sua empresa precisa gerenciar as vulnerabilidades de segurança

22 mar 2018

À medida que crescem os casos de roubos de dados corporativos por conta das brechas de segurança de TI nas empresas, maior se torna a preocupação dos gestores em relação à proteção de suas...

Como os hackers usam estratégias de proteção em ataques

20 mar 2018

É assunto recorrente nos filmes sobre esportes, guerras e crimes: Para derrotar o inimigo, você precisa pensar como ele: essa abordagem tem sido usada – sempre com um certo sucesso – em cenários...

Golpe sobre Imposto de Renda é grande atrativo para hackers

16 mar 2018

No final de fevereiro a Receita Federal liberou o programa gerador da declaração do Imposto de Renda (IRPF 2018) pela internet. Além das usuais demandas que o processo exige, o período é bem...

Rastreando usuários em domínios Windows - Parte 2

15 mar 2018

No primeiro artigo abordamos o evento 4624, gerado individualmente em cada host e que indica informações bem completas sobre uma sessão iniciada em uma máquina Windows. Nesta segunda parte, serão...

Rastreando usuários em domínios Windows - Parte 1

13 mar 2018

Ter visibilidade e a possibilidade de rastrear as atividades dos usuários em uma rede é fundamental para uma equipe de cibersegurança conseguir identificar possíveis desvios, como comprometimentos...

Como usar o threat intelligence a seu favor

08 mar 2018

O modo de atuação da segurança da informação nos últimos anos tem sido baseado na prevenção, no uso de tecnologias sobre as quais não temos pleno conhecimento de seu funcionamento, na aplicação...

Navegando com segurança

06 mar 2018

Quando for navegar na web, seja para fins profissionais ou pessoais, a utilização de um firewall e um antivírus são indispensáveis para se proteger contra as ameaças externas. Outros itens...

Segurança mobile

01 mar 2018

É muito provável que você esteja lendo este artigo de um dispositivo móvel e muito provável também que use o sistema operacional da maçã ou do robozinho. No final de agosto do último ano, segundo...

Cloud computing: tudo o que você precisava saber

27 fev 2018

Para o NIST (National Institute of Standards and Technology) Cloud Computing é um modelo que permite o acesso a uma rede compartilhada de recursos de computação configuráveis (por exemplo: redes,...

Gestão de expectativas

22 fev 2018

Já aconteceu com você de ir assistir um filme que foi super bem recomendado e sair decepcionado? Ou de assistir um sem grandes expectativas e terminar impressionado? Pois bem, talvez não tenha...

Redes Wi-Fi exigem configuração adequada

20 fev 2018

Com o crescimento exponencial da tecnologia, de acordo com a definição criada por Gordon Earl Moore em 1965, a capacidade e velocidade de processamento das informações dobraria a cada 18 meses....

TI e SI: investimentos obrigatórios

08 fev 2018

Segundo uma pesquisa realizada pela Citrix e o Ponemon Institute, 59% das empresas brasileiras consideram que é necessária uma nova arquitetura de segurança de TI para reduzir os riscos. No...

Dia da Internet Segura, conscientizar é preciso!

07 fev 2018

Seria utopia acreditar que é possível ter uma internet segura e manter os dados, pessoais e corporativos, protegidos? Diariamente, os especialistas em cibersegurança desenvolvem soluções e buscam...

O que a Dark Web pode nos ensinar sobre segurança empresarial?

06 fev 2018

Desde a operação policial que encerrou as atividades do mercado clandestino do Silk Road em 2013, tem havido um interesse crescente na profundidade e abrangência da Deep Web. Esta parte da...

Internet das Coisas (IoT)

01 fev 2018

O termo internet das coisas surgiu já em 1999 com Kevin Ashton, pesquisador britânico do Massachusetts Institute of Technology (MIT), pioneiro no assunto. Com a internet cada vez mais presente em...

Database Firewall

30 jan 2018

Informações únicas que diferenciam as empresas - workflow, know how, segredos de propriedade intelectual... - estão armazenadas em databases e o acesso a estes servidores é o principal objetivo...

Escolha a solução certa para mitigar os riscos

25 jan 2018

Já é mais do que comprovado que reparar uma violação de dados sai mais caro do que investir em sistemas e softwares confiáveis de segurança da informação. De acordo com dados da Trend Micro, o...

A tempestade perfeita

23 jan 2018

A expressão "tempestade perfeita" é um calque morfológico (do inglês, perfect storm) que se refere à situação na qual um evento, em geral não favorável, é drasticamente agravado pela ocorrência de...

Proteja os dados sensíveis da sua empresa

18 jan 2018

Segundo informações do Breach Level Index, 1.792 violações de dados comprometeram quase 1,4 bilhão de registros de dados no mundo inteiro em 2016, um aumento de 86% em comparação a 2015.  Já no...

Visão de segurança para profissionais de TI

16 jan 2018

A Tecnologia da Informação teve uma grande expansão nas últimas décadas, focada em aumentar produtividade e competitividade das empresas e das pessoas. Para isso exige dos profissionais da área...

Meltdown e Spectre: Vulnerabilidades afetam processadores Intel, AMD e ARM

04 jan 2018

Reportes iniciais divulgados entre os dias 02 e 03 de Janeiro indicavam a existência de uma falha de arquitetura em processadores Intel que consequentemente permitiria que aplicações comuns fossem...

Para controlar o futuro é preciso criá-lo

19 dez 2017

Embora tecnologias de contenção, combate e erradicação estejam disponíveis no mercado para ajudar a encarar o desafio da proteção dos dados, as empresas ainda têm dificuldade em manter sistemas de...

Retrospectiva 2017: o ano dos ciberataques mundiais

18 dez 2017

Em cibersegurança, este foi um ano de choro, do coelho mau, de receber pedras e de outras tantas ameaças.. Reconhece essas situações? 2017 foi o ano de ciberataques mundiais e todos pararam para...

Gestão de riscos cibernéticos

14 dez 2017

Nos dias de hoje temos infraestrutura, aplicativos e dados, além de ambientes físico, virtual e mobile... recursos diversos para facilitar e viabilizar o trabalho. Mas junto com a evolução dos...

Softwares de segurança atualizados: sistema seguro

12 dez 2017

Todo usuário sabe que os softwares de segurança pedem regularmente atualizações, mas nem todos as fazem. Isso traz riscos? Sim, e você nem imagina o quanto.

Segurança na nuvem

07 dez 2017

Em seu documento Market Insight: Cloud Computing's Drive to Digital Business Creates Opportunities for Providers, o Gartner apontou as previsões do mercado em nuvem para os próximos anos. De...

Virtualização: cuidados de SI

05 dez 2017

Virtualização é o processo de criar uma representação baseada em software (ou virtual) de algo, em vez de um processo físico, podendo ser aplicado em: aplicativos, servidores, armazenamento e...

Conhecimento que vale ouro

30 nov 2017

Já falamos, algumas vezes, que quando uma organização é vítima de um ciberataques, o tempo de resposta é determinante para minimizar as consequências e proteger as informações críticas. A demora...

6 razões para ter SGS

28 nov 2017

“Só existe um motivo pelo qual eu não teria meu próprio carro de bombeiros, mesmo que eu tivesse dinheiro suficiente para ter um: é que quando precisar, quero chamar um corpo de bombeiros que já...

O desafio de se ter um SOC

23 nov 2017

Security Operations Center, ou SOC, é definido pela consultoria Gartner como sendo uma equipe que atua de forma ininterrupta em uma estrutura dedicada à finalidade de prevenir, detectar, avaliar e...

Estou sendo atacado. E agora?

21 nov 2017

A pesquisa Breach Level Index revelou que 1.673 violações de dados levaram a 707 milhões de registros de dados comprometidos em todo o mundo em 2015. Números como estes confirmam como as ameaças...

Como funciona um time de respostas a incidentes

16 nov 2017

Computer Security Incident Response Team (CSIRT), ou Grupo de Resposta a Incidentes de Segurança, é o time responsável por analisar e responder, com o máximo de precisão, os incidentes de...

Você sabe o que está acontecendo na sua rede?

14 nov 2017

Diariamente novas ameaças virtuais são criadas e o número de vítimas cresce de forma vertiginosa. Para lidar com esse problema, as empresas têm investido constantemente em equipes e tecnologias de...

Monitoração - O braço direito na defesa da sua empresa

09 nov 2017

É impossível citar um único setor em todo o mundo que não tenha sido atingido por algum tipo de ameaça cibernética durante 2017. Ransomware, worm, BEC, hacktivismo, ciberwar… O que não faltam são...

SGS: saiba por que sua empresa precisa

07 nov 2017

A grande maioria dos gestores de empresas conseguem elencar rapidamente alguns bons motivos pelos quais se deve investir em segurança digital; da mesma forma, indicam com igual facilidade a razão...

Prevenção é o melhor remédio, inclusive para o segmento de saúde

02 nov 2017

Manter informações sigilosas protegidas e em segurança é um desafio para empresas de todos os segmentos de negócios. E no setor da saúde não é diferente. Uma pesquisa realizada pela KPMG aponta...

Qual é seu nível de cibersegurança hoje?

31 out 2017

Você sabia que segurança física e cibersegurança têm pontos em comum? Um bom exercício é fazer essa analogia para entender com mais clareza o que é possível fazer hoje em termos de segurança da...

BadRabbit: novo surto de ransomware

30 out 2017

No dia 24/10 ocorreu mais um ataque do tipo ransomware que causou preocupação global. Chamado de “BadRabbit” (coelho mau), o malware age na codificação dos arquivos do computador e pede o...

Torne sua rede mais segura com um Filtro Web

26 out 2017

Se você já tem uma solução de endpoint que bloqueia vírus, worms e spyware, sinto informar, mas sua segurança de TI ainda não está completa até que você use um eficiente filtro web. Isso porque as...

O Wi-fi gratuito pode sair bem caro

25 out 2017

Em um mundo cada vez mais conectado que nos exige rapidez nas atividades e imediatismo nas respostas, a conveniência de acesso à internet em qualquer lugar tem superado a consequência de seus...

Por que realizar um teste de invasão?

24 out 2017

Prevenção contra violação dos dados, vazamento de informações e validação dos diversos recursos de segurança instalados no ambiente são alguns motivos para a realização de um teste de invasão....

Spam: esteja sempre alerta

19 out 2017

SPAM, de acordo com Antispam.br, é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente...

Krack - Key Reinstallation Attacks: falha no protocolo WPA

17 out 2017

Em 15 de outubro de 2017 foram divulgadas informações preliminares sobre vulnerabilidades na implementação do protocolo WPA2, que poderiam potencialmente levar um atacante a ter acesso à uma rede...

Roubo de identidade: principal crime de violação de dados do mundo

12 out 2017

Com os avanços da tecnologia e propagação das ameaças online, é crescente a preocupação da sociedade e dos especialistas em cibersegurança com o roubo de identidade. Entre os fatores que...

Como visualizar e gerenciar as vulnerabilidades do ambiente

10 out 2017

A primeira pergunta feita por um gestor de TI quando um ambiente tem problema é: qual foi e quando foi a última alteração feita?

Bitcoin: vilão ou herói?

05 out 2017

Cada vez mais vimos Bitcoin noticiado frequentemente na mídia. Muitas das vezes, relacionado a casos de tráfico de drogas e armas, sequestros, roubo de informações digitais, ataques cibernéticos e...

Se o pior acontecer, estamos preparados?

03 out 2017

Nesta economia globalizada, a rápida evolução da tecnologia levou à uma profunda transformação do mercado em termos de segurança da informação. Hoje as empresas consideram que os recursos estão...

Brechas na segurança da sua empresa

28 set 2017

A Internet cresce exponencialmente em termos de velocidade, dispositivos conectados e tráfego. Para se protegerem, as empresas precisam mirar na simplicidade e na integração, conforme informações...

Criptografia na segurança de software

26 set 2017

Confiabilidade, integridade e disponibilidade são palavras-chave para segurança da informação. Quanto ao primeiro, usar criptografia em software é uma boa prática para garantirmos a confiabilidade...

O que esperar das ameaças no futuro

21 set 2017

No mundo todo, nenhuma outra ameaça on-line traz perdas financeiras de forma tão evidente e quantificável quanto os ransomwares. O exemplo do WannaCry, ataque ocorrido no mês de maio de 2017, que...

Você é responsável pela segurança das suas informações

19 set 2017

A internet tornou-se indispensável para a maioria das pessoas: seja para se comunicar com outras pessoas, fazer pesquisas (de todas as naturezas), pagar contas, comprar algo, estudar.... A lista é...

As ameaças são dinâmicas e os velhos hábitos persistentes

14 set 2017

Um cenário em transformação

Numa breve retrospectiva nos deparamos com um cenário em constante transformação, onde cada geração contribuiu para o avanço desta sociedade dinâmica em que vivemos....

Dark Analytics: informações preciosas

12 set 2017

Denúncia de Ameaças Cibernéticas

05 set 2017

Quando uma ameaça cibernética surge, que tipo de informações são importantes termos a respeito? Como gostaríamos que nos comunicassem? Respondendo à estas perguntas seria possível chegar a um...

Gestão de projetos seguros

31 ago 2017

Metodologia: parceira ou entrave?

Ao longo de anos ouvi por diversas vezes argumentos pró e contra à eficácia do uso de metodologias de gerenciamento dos projetos nas corporações. De fato, o...

Proteja suas crianças na internet

29 ago 2017

Proteger as crianças da Internet e os perigos que, infelizmente, a rede envolve cabe a todos nós - pais, familiares e amigos. As crianças hoje em dia sabem como utilizar um PC, um smartphone e um...

Os 7 principais tipos de vulnerabilidades em uma empresa

24 ago 2017

A fórmula mais importante quando falamos em segurança da informação é: risco = impacto*probabilidade (risco em segurança da informação é igual ao impacto vezes a sua probabilidade) e seu principal...

A repetição gera o aprendizado. Ou não?

23 ago 2017

Parece que essa “regra” não se aplica ao mundo da segurança da informação. Basta avaliarmos os recentes ataques que vieram à tona nas últimas semanas utilizando vulnerabilidades há meses já...

Risco e Compliance

22 ago 2017

Compliance é uma palavra de origem inglesa que vem do verbo “to comply” que significa cumprir ou satisfazer, podendo ser considerado o ato de estar em conformidade com as regras, leis e...

Virtual Patching: seu importante aliado

17 ago 2017

Um dos maiores desafios nos dias de hoje é garantir que toda a rede esteja completamente atualizada sem a presença de qualquer vulnerabilidade que possa ser explorada. Para o mundo corporativo,...

Respostas a incidentes: o que fazer e avaliar

15 ago 2017

Respostas a incidentes é um conjunto de ações dentro dos serviços gerenciados de segurança, seja ela executada por equipe interna, externa ou uma mistura de ambas. Quando executadas de forma eficaz

Cybersecurity Summer Bootcamp

11 ago 2017

Entre os dias de 18 e 29 de Julho aconteceu em León, Espanha a 2ª edição do evento Cybersecurity Summer Bootcamp, organizado pelo governo espanhol, Instituto Nacional de Segurança (Incibe) e...

Os pilares da segurança

10 ago 2017

Quando falamos em segurança da informação, devemos nos preocupar com os pilares que envolvem este tema essencial para todas as empresas de todos os segmentos. Por isso, o ponto focal deste artigo...

Blockchain: economia de confiança

08 ago 2017

O Blockchain foi uma das cinco tecnologias elencadas pelo estudo Tech Trends 2017, da Deloitte, e um dos temas de destaque do Fórum Econômico Mundial de Davos deste ano por ser uma das novas ...

Seguro contra riscos cibernéticos

03 ago 2017

A cibersegurança é um termo que designa um conjunto de meios e tecnologias que visam proteger - de danos e intrusão ilícita - programas, computadores, redes e dados. Também conhecida como...

Segurança digital: o que é preciso saber sobre o Zero Day?

01 ago 2017

As ameaças virtuais estão evoluindo tão ou mais rápido que a tecnologia e se apresentam cada vez mais complexas, customizadas e direcionadas para organizações específicas.

Assegure projetos seguros

27 jul 2017

Muito já foi escrito sobre o moderno gerenciamento de projetos por profissionais e acadêmicos que, há quase meio século, se debruçam sobre estes conhecimentos de gestão. Mas o que há de diferente...

A segurança no setor bancário

25 jul 2017

Uma pesquisa realizada pela FEBRABAN no ano de 2016 constatou que mais da metade das transações financeiras já são realizadas por meios digitais. Hoje, uma em cada cinco transações com...

Ransomware: devo temer?

20 jul 2017

Sabemos que podemos evitar perda de dados com backup. Mas mesmo assim os últimos arquivos editados ou criados talvez não tenham tido tempo de terem sido armazenados em backup quando um desastre...

Ciber Guerra

18 jul 2017

Em diversos artigos em nosso blog falamos sobre ciberameaças, segurança cibernética, cibercrime, ameaças e afins porque vivemos em um mundo cada vez mais tecnológico,conectado... e exposto E o que...

As 10 melhores práticas em segurança da informação

13 jul 2017

O que é essencial para manter um ambiente seguro? A resposta é extensa e complexa. Por isso mesmo é preciso começar por algum lugar e esse artigo tem como objetivo dar o pontapé inicial, com as...

Importância e benefícios do Virtual Patching

11 jul 2017

Sempre que ouvimos falar sobre uma empresa que teve seu sistema comprometido, também é comum ouvir que o ataque foi realizado através da exploração de alguma vulnerabilidade detectada em seu...

A dura realidade das violações de dados

06 jul 2017

Data Breaches

BCM para conter a violação de dados

04 jul 2017

BCM – Business Continuity Management ou Gerenciamento de Continuidade de Negócios: é um framework para identificar o risco de exposição de uma organização a ameaças internas e externas.

A ficha técnica do "ransomware" Petya

29 jun 2017

Em 27 de junho um novo ataque de ransomware afetou diversas localidades no mundo, totalizando até o momento 100 países. Dentre eles estavam Brasil, França, Alemanha, Estados Unidos, Rússia e...

Decifrando a rede Mirai

27 jun 2017

No ano passado, ocorreu um episódio nos Estados Unidos que afetou as estruturas da internet no mundo todo. O problema teria sido causado por um ataque hacker contra o provedor de DNS Dyn,...

SIEM: Vale quanto processa

22 jun 2017

Definição: SIEM - sigla para Security Information and Event Management  é a combinação dos recursos do SIM (Security Information Management) com o SEM (Security Event Management).

Proteja suas aplicações web

20 jun 2017

Web Application Firewall (WAF)  é uma tecnologia focada em proteção de aplicações web corporativas contra diferentes ataques cibernéticos.

Desvendando uma Botnet

13 jun 2017

Bot” é um tipo de malware que ajuda um hacker a obter controle completo de um computador, de forma remota. Indo mais além: transforma um computador em um “zumbi” para realizar tarefas na...

Sua empresa é madura?

08 jun 2017

O ser humano é um poço rico em incongruências. Por exemplo, diga a uma pessoa, em qualquer fase da vida, que ela está “velha” e, provavelmente, você ganhará um desafeto, ainda que dissimulado....

CyberWar: acho que já vi esse filme

06 jun 2017

Não muito tempo atrás, em um departamento de TI próximo a você, uma ciberinvasão pode ter começado. Neste artigo, farei uma alusão às situações de cibersegurança com títulos e sinopses de filmes...

Sexta-feira do terror - Lições de um ataque de ransomware

01 jun 2017

Em 2017, o mundo viveu um pânico total, exatamente na sexta dia 12 de maio. Mais de 150 países foram afetados com um mega ataque cibernético - não se limitando a quem ou o que seria impactado - e...

Como funciona o antispam

30 mai 2017

Os produtos de mercado voltados à proteção de email utilizam uma ampla gama de tecnologias para detectar com precisão se a mensagem é algum tipo de spam – publicidades, códigos maliciosos, golpes,...

O alto custo de não ter uma SI adequada

26 mai 2017

O ciberataque de 12/05 que atingiu mais de uma centena de países em todo mundo e foi destaque em todas as mídias, é o maior da história do mundo digital até hoje... e já previsto.

Você utiliza as redes sociais com segurança?

25 mai 2017

Milhões de usuários da Internet possuem algum tipo de rede social e muitos deles acreditam que estão em um ambiente seguro e controlado. Entretanto, as redes sociais apresentam desafios e riscos...

CiberFalha Humana

23 mai 2017

Cozinheiro que confundiu o prato. Piloto que cometeu uma falha no vôo. Erro médico. Você se lembra de algum caso e qual foi o pior resultado? Muitos desses problemas podem ser evitados com...

CIO, don’t cry

22 mai 2017

Um malware tipificado ransomware nomeado de Wanna Cry assolou vários países e trouxe por sua natureza prejuízos que não serão calculados, afinal, muitas das empresas afetadas não divulgarão o...

Novo alerta de ataque de Ransomware - UIWIX e malware Monero-Mining

19 mai 2017

Apesar do ransomware WannaCry ter sido atenuado por um "kill switch", foi apenas uma questão de tempo para que outros cibercriminosos evoluíssem em seus métodos de ataque e táticas. Foram...

Ransomware: Quem quer chorar?

18 mai 2017

Sabe quando um prego sai do lugar e deixa aquela prateleira ou quadro que você ficou orgulhoso de colocar quase caindo? Então, nunca é demais reforçá-lo na parede para não cair, não é mesmo? Como...

WannaCry (e a segunda onda)

16 mai 2017

Nos últimos dias presenciamos o que pode ter sido o maior ciberataque já realizado. Conhecido como WannaCry este malware trouxe impactos a instituições de todos os segmentos e transformou-se em...

Tecnicamente, tudo sobre o maior ataque de ransomware

15 mai 2017
Diário de bordo

Durante a manhã do dia 12/05/2017, começamos a receber relatos sobre um ataque de Ransomware massivo que estava atingindo países da Europa, em especial a Espanha. Durante a análise...

Os efeitos positivos dos conflitos

11 mai 2017

O conflito é inerente à natureza humana. Desde que nos autointitulamos seres com consciência e, por conseguinte, dignos de expressar nossos desejos e interesses, o conflito passou a ser uma...

5 estratégias para aumentar a segurança dos dados corporativos

09 mai 2017

Como gestor da área de segurança digital, você já deve ter  enfrentado a resistência por parte de alguns colaboradores de sua empresa, no que diz respeito às regras de segurança no acesso à...

Meu projeto está um caos!

04 mai 2017

Não muito tempo atrás fui procurado por um aluno no corredor que me pedia apoio e se dizia angustiado pois seu projeto estava um “caos”. Abstraídos os fatos que traziam a justa tensão ao nosso...

Qual a eficiência do seu Gerenciamento de Vulnerabilidades?

02 mai 2017

Algo muito comum entre as empresas que adotam um programa de gerenciamento de vulnerabilidades é a forma de medir a sua eficiência. Essa medição, além de evidenciar as melhorias quanto à prevenção...

Business E-mail Compromise

27 abr 2017

Imagine a seguinte situação...

Vão Te Contar Seu Segredo

25 abr 2017

A professora Kelli Burns tinha uma suspeita e resolveu testá-la. Em uma ligação telefônica feita com seu smartphone para um amigo (ciente do teste)  contou sobre seu “desejo” de viajar para um...

Eu vejo o futuro

20 abr 2017

No filme “Presságio” (2009), uma cápsula com documentos enterrados há décadas cai nas mãos do filho do professor John Koestler, interpretado por Nicolas Cage, que descobre que as mensagens ali...

Qualidade, Processo e Segurança da Informação - tudo a ver

18 abr 2017

De acordo com a ISO 9000, processo é um conjunto de atividades inter-relacionadas ou interativas que utilizam entradas para entregar um resultado pretendido. Sendo este resultado chamado de saída,...

Não seja a próxima vítima

13 abr 2017

Todo mundo já ouviu falar de ciberataques e como eles representam uma ameaça em diversas esferas – de um indivíduo a uma nação. Mas o que nós estamos fazendo para mudar esse cenário? Qual a...

Serviços compartilhados de Cyber Security - um novo paradigma a ser avaliado pelos CIOs

11 abr 2017

O cenário econômico do Brasil indica um alarmante sinal amarelo que afeta diretamente, já a curto prazo, as estratégias das organizações para o ano de 2017, trazendo desafios extras para o CIO:...

Cibersegurança para atrair investimentos

06 abr 2017

Investidores empresariais querem sempre a melhor opção para seus recursos financeiros, realizando análise de riscos e decidindo pelo custo de oportunidade. Uma vertente que ganha cada vez mais...

Business Process Compromise – você sabe o que é?

04 abr 2017

O assalto ao Banco de Bangladesh causou perdas de até 81 milhões de dólares. Diferente do golpe BEC, que depende de um erro humano, o assalto resultou de uma compreensão profunda de como grandes...

Ameaças à proteção dos dados

30 mar 2017

Proteção dos dados sempre foi uma preocupação recorrente mas nunca esteve em tanta evidência como agora, quando sabemos diariamente sobre casos de vazamento de dados e sequestros digitais. Segundo

As etapas de um ataque hacker

28 mar 2017

Os cibercriminosos são metódicos, disciplinados, pacientes e possuem dois ativos vantajosos: tempo e foco. Seus ataques são uma série de ações conectadas, como uma corrente. Para quebrar o elo é...

Atenção para esses tipos de malware

23 mar 2017

Os malwares (códigos maliciosos) são programas especificamente desenvolvidos para executar ações danosas em um computador. Os motivos, no entanto, podem variar, desde vandalismo e autopromoção...

As pistas em uma batalha cibernética

21 mar 2017

Todo mundo deixa pistas sobre sua vida: roupas, acessórios, objetos pessoais, recibos entre muitas outras. Um bom detetive sabe que a soma destes dados fala muito sobre uma pessoa. No mundo...

Hackers não brincam em serviço

16 mar 2017

Existem diversos grupos que compõem o cibercrime: espionagem corporativa, hacktivismo, guerra cibernética/terrorismo e aqueles que estão à procura de ganho financeiro. Este, aliás, tem sido um dos...

Os 6 tipos mais assustadores de ransomware

14 mar 2017

Nenhuma outra ameaça online é tão assustadora quanto o ransomware. Apesar de existirem diversos tipos de ransomware, em geral todos eles bloqueiam os arquivos de um computador e os mantêm com...

Sua empresa está realmente protegida?

09 mar 2017

Sua empresa conta com tecnologias de ponta, tem acessos controlados com senha, políticas de segurança e conta com a supervisão de um profissional de TI (ou equipe) para garantir o bom andamento de...

Saiba como proteger seu celular contra ransomware

07 mar 2017

Detecção e Mitigação do ransomware móvel

Analisar as características técnicas do ransomware móvel nos permite projetar e implementar as técnicas apropriadas de detecção e mitigação. Há várias...

CIO, livre-se dos velhos hábitos!

23 fev 2017

Convidado para reunião de resultados com toda a diretoria, o CIO entusiasmado na sua perspectiva de ter atuado com determinação, ouve atentamente sobre as estratégias para o próximo ano, desde a...

Como lidar com vazamento de dados?

21 fev 2017

Em um mundo cada vez mais ligado ao meio digital, o risco de roubo de dados e invasões de sistemas, infelizmente, cresce na mesma velocidade do desenvolvimento tecnológico. Uma pesquisa da PwC em...

Prevenindo a perda dos dados

16 fev 2017

Imagine a situação onde sua empresa sofreu uma perda ou um furto de dados e eles caíram em mãos erradas. Uma violação de dados pode trazer consequências terríveis, causando danos à imagem, multas...

Seja diligente e planeje o orçamento contra ataques cibernéticos

14 fev 2017

Entre tantos outros ataques, podemos destacar que o ano de 2016 foi marcado pelo avassalador ransomware, um tipo de malware que sequestra o computador e posteriormente solicita resgate de suas...

Next Generation Firewall

09 fev 2017

O Next Generation Firewall foi definido pela Gartner como algo novo e focado no mercado enterprise, “incorporando inspeção de toda a pilha para oferecer suporte à prevenção contra invasões,...

O firewall nosso de cada dia

07 fev 2017

Quando o aumento da complexidade limita ou atrasa seu processo de tomada de decisão, é sempre útil “focar no fundamental” como forma de abordar a situação existente de maneira mais eficiente. Com...

Tsunami na Internet?

02 fev 2017

Um Tsunami é uma onda gigante que se forma no mar e, ao chegar ao litoral, devasta uma área que não estava preparada para este evento. Na internet, um ataque DDoS (Distributed Denial of Service),...

Como as coisas ocorrem na prática

31 jan 2017

O peso dado - e consequentemente o orçamento destinado a segurança - varia, na média, de indústria para indústria e de acordo com a cultura e experiências anteriores da organização. Eventos de...

Nova artilharia contra ciberameaças

26 jan 2017

SIEM, Firewall, IPS, Endpoint Protection entre outras tecnologias são amplamente utilizadas no trabalho de cibersegurança das organizações. Mas o que há de novo? Novas ferramentas têm surgido e...

O uso indevido de informações privilegiadas

24 jan 2017

No ano passado uma empresa italiana especializada na venda de softwares de espionagem, cujos clientes incluem governos e até o FBI, foi vítima de um ataque de roubo de informações que expôs 400GB...

Você sabe definir uma senha segura?

19 jan 2017

Nós todos sabemos que as senhas não são o único método recomendado para proteger as nossas contas e informações, mas defini-las faz parte de nosso dia a dia e, por isso, temos a obrigação de fazer...

5 motivos para ter um Chief Security Officer

17 jan 2017
1. Cultura organizacional sobre segurança

Qualquer empresa pode comprar produtos que fornecerão algum grau de segurança. Mas segurança   é mais do que sistemas de monitoramento e firewalls,...

Em dia com as boas práticas

12 jan 2017

A segurança das informações é o resultado de um conjunto de fatores como uma infraestrutura sólida, uma equipe especializada e, tão importante quanto tudo isso, a colaboração coletiva por um...

Ano novo, velhos conselhos

10 jan 2017

Quase todos os dias precisamos criar uma nova conta online e a cada novo registro vem o risco adicional de nossas informações pessoais serem roubadas. Nesses casos é inevitável não falar sobre...

Muita Segurança em 2017

27 dez 2016

Quando era adolescente tinha a prática de escrever poesias no meu diário, aliás, uma prática comum entre as meninas daquela época. Diziam até que eu levava jeito para a coisa. Então, para...

A importância da segmentação da rede na segurança da informação

23 dez 2016

O conceito da segmentação é estabelecer uma zona que respeita as mesmas políticas de segurança governadas por uma entidade. Para ilustrar, imagine um navio cargueiro, daqueles grandes, com...

Você sabe o que é essencial em segurança?

15 dez 2016

Segurança da informação no ambiente de TI corporativo é um trabalho complexo que requer recursos como infraestrutura, processos, conhecimentos especializados e, como em qualquer outra área...

Ransomware: você vai ser a próxima vítima?

13 dez 2016

Muito a imprensa tem noticiado sobre ransomware ao longo desse ano. Sabe-se, no entanto, que a ameaça é bem mais antiga e como podia-se prever, aumentou significativamente desde seu surgimento.

Para estar seguro, questione!

08 dez 2016

Já dizia a cultura popular “manda quem pode e obedece quem tem juízo”. Não temos por hábito questionar pedidos feitos por superiores, ainda mais se for de um alto executivo, como um CEO. É...

Você não sabe, mas seu smartphone pode estar infectado

06 dez 2016

Os smartphones de hoje são computadores poderosos que nos permitem executar diversos tipos de tarefas independente do local onde estejamos. Mas tamanha facilidade traz grandes riscos: com a...

Por que fazer uma análise de risco?

01 dez 2016

Uma análise de risco proporciona a organização uma visão detalhada sobre qual melhor caminho seguir, podendo, assim, identificar os controles a serem implementados a curto, médio e longo prazo,...

A base da segurança está em uma boa infraestrutura

30 nov 2016

Quando falamos em Segurança da Informação, imaginamos diversos métodos e técnicas trabalhadas com o intuito de atingir o maior nível de segurança possível. Um destes, que acredito ser primordial,...

Informações confidenciais de colaboradores

29 nov 2016

Cada vez mais estamos convencidos de que proteger informações críticas da organização é fundamental para a continuidade do negócio e manutenção de sua competitividade, considerando que muitas...

Firewall tradicional vs. Next Generation Firewall

24 nov 2016

É incontestável que sua rede está mais complexa do que nunca, mas quando isso limita ou atrasa seu processo de decisão, é preciso parar e analisar o ambiente. Como o firewall é a primeira linha de...

Black Friday: garanta a segurança da sua empresa

22 nov 2016

Ataques de phishing, em que os criminosos disfarçam seu programa malicioso com alguma aparência inofensiva – como ofertas, fotos ou outro tipo de arquivo – já são uma ameaça regular e presente na...

Práticas simples, mas fundamentais

17 nov 2016

Quando pensamos na proteção dos dados de uma empresa, muitas vezes esquecemos de considerar questões básicas que podem desencadear uma série de dores de cabeça para uma organização. Não é comum...

Vazamento de dados

10 nov 2016

O que é: acontece quando a informação é revelada intencional ou acidentalmente para pessoas não autorizadas, resultando no comprometimento da confidencialidade de ativos internos ou de dados...

12 dicas para a Black Friday

08 nov 2016

A Black Friday acontece dia 25 de novembro, época que os compradores acabam frenéticos e desatentos quanto às boas práticas de uma compra online. O fato é que enquanto procuramos boas pechinchas e...

Virtualização com segurança de TI

03 nov 2016

A virtualização permite que uma organização possa atingir ganhos significativos em diversos aspectos  como eficiência, consolidação, estabilidade, confiabilidade, disponibilidade e redução de...

A Invasão da Internet das Coisas

01 nov 2016

Pela sua câmera conectada à internet um usuário monitora sua casa, o porteiro monitora os acessos ao prédio, uma geladeira avisa que está aumentando a potência porque há previsão de calor para o...

Ganhadores das eleições

27 out 2016

O assunto eleições é um “prato cheio” para os cibercriminosos. O assunto acalora o coração e a mente de muitos brasileiros e, justamente por isso, é utilizado como temática para diversos ataques...

Arquitetura e Segurança da Informação

25 out 2016

Hoje a Tecnologia da Informação (TI) é fundamental para a competitividade das empresas. Por este motivo, profissionais desta área têm a responsabilidade de tomar decisões de arquitetura que não...

SIEM: Dado não é informação

20 out 2016

Produtos de SIEM (Security Information Management e Security Event Management) já não são novidade há quase 10 anos - assunto vasto e muito discutido, tanto no meio acadêmico quanto nas grandes...

Padrões para um software seguro

18 out 2016

Todo software parte de requisitos que podem ser funcionais ou não funcionais. Os do primeiro tipo garantem que a entrega funcione. Já os do segundo tipo, muitas vezes não são completamente...

O papel de um Security Advisor

13 out 2016

Com um cenário de ciberameaças em constante evolução, cada vez mais as organizações demandam por gestão da segurança e sua melhoria contínua visando a proteção e a continuidade do negócio. Mas...

O desafio de manter a ISO 27001

11 out 2016

Certificar uma organização (escopo) em uma norma internacional requer dedicada preparação e análise inicial do ambiente. Inclusive, pode-se realizar um Gap Analysis para entender o quanto este...

Serviços Gerenciados de Segurança

06 out 2016

Para companhias que investiram recursos significativos de tempo e dinheiro para montar e manter sua infraestrutura de segurança, a decisão de compartilhar responsabilidades com um parceiro parecia...

Extorsões online e ransomware lideram os ciberataques até o 1º semestre de 2016

04 out 2016

A Trend Micro acaba de lançar o estudo 2016 Midyear Security Roundup: The Reign of Ransomware em que analisa as maiores ciberameaças e vetores de infecção difundidos pelos hackers durante a...

Segurança de dados: os princípios essenciais

29 set 2016

Mais segurança de TI com redução de custo

27 set 2016

O atual estado de alerta e tensão do País no que se refere ao cenário econômico tem afetado duramente empresas de todos os segmentos, quase sempre com redução de faturamento ocasionado por quedas...

Se uma violação já aconteceu, o que fazer?

22 set 2016

Brechas de segurança sempre vão existir mesmo que sejam utilizadas todas as tecnologias mais atuais. Diante dessa constatação, é possível acreditar que as empresas estejam preparadas para combater...

O que é Threat Intelligence?

20 set 2016

Nos últimos anos, temos presenciado, perplexos, um cenário assustador: cibercriminosos trabalhando e “inovando” a uma velocidade muito maior do que os provedores de defesas conseguem acompanhar. ...

Calendário de Phishing

15 set 2016

Conversas falsas através de mensagens instantâneas, ads com malware nas redes sociais, SMS e e-mails que pedem para clicar em links (suspeitos): PHISHING! São tantas formas que essa ameaça pode...

Colaboradores e as Políticas de Segurança

13 set 2016

Pessoas são recursos tão essenciais dentro da organização que a ISO 9000:2015 deixa isso registrado. Ainda que essa importância pareça óbvia, nem todos profissionais percebem sua importância no...

Quanto sua empresa está disposta a arriscar?

08 set 2016

 

Reduções de custos operacionais já fazem parte da rotina das empresas, especialmente nos últimos 2 anos, com gestores sendo pressionados para trazerem resultados com menos recursos. Com a área...

Ataque Zero Day

06 set 2016

 Não é nenhum exagero afirmar que praticamente todos os softwares apresentam falhas de segurança, verdadeiras portas de entrada para indivíduos mal-intencionados. Muitas dessas vulnerabilidades...

Glossário de segurança da informação

30 ago 2016

A complexidade do universo, segurança da informação e a variedade dos tipos de ataques fazem com que o vocabulário do segmento seja repleto de termos e expressões específicas.

Navegar [com segurança] é preciso

25 ago 2016

A alusão é simples, porém inevitável: para segurança de bens monetários, empresas e indivíduos recorrem a bancos, onde depositam seu dinheiro ao invés de carregá-lo ou deixá-lo em casa e no...

Varejo é alvo de ransomware

23 ago 2016

Não é nenhum exagero dizer que o cibercrime possui um dos negócios ilícitos mais promissores para os próximos anos. Esta indústria criminosa emergente possui todas as motivações necessárias para a...

Cibercrime atua no PDV

18 ago 2016

Uma operação criminosa, utilizando o malware FighterPOS, roubou mais de 22.000 números de cartão de créditos em terminais de PDV no Brasil, Canadá e Estados Unidos, em menos de um mês. Os números...

Como administrar ataques direcionados às suas informações?

16 ago 2016

Os desafios que os profissionais de TI enfrentam ao lidar com ameaças cibernéticas são cada vez maiores. Entretanto, a melhoria na infraestrutura de comunicações, informações sobre segurança, o...

CSIRTs conectados por mais segurança

11 ago 2016

Se seu escritório começa a pegar fogo, imediatamente você chama a brigada de incêndio e os bombeiros de sua cidade. Se alguém se machuca com mais gravidade, provavelmente você vai chamar um...

Ciberataques - saiba quanto sua empresa já pode ter perdido

09 ago 2016

Sua organização gera, processa, armazena e compartilha informações, diariamente, e muitas delas são extremamente valiosas. Mas, você já parou para pensar se existe controle sobre como tudo isso...

O que podemos aprender com o reporte da Verizon (DBIR 2016)?

02 ago 2016

O reporte da Verizon é um dos mais completos e referenciados em S.I., ainda que levante algumas polêmicas. Nele encontramos informações sobre quebras de segurança reais com comparativos históricos...

Ransomware:  a indústria do sequestro digital

28 jul 2016

Não é nenhum exagero dizer que o cibercrime possui um dos negócios ilícitos mais promissores para os próximos anos.  No Reino Unido, o ransomwaresuperou outros tipos de crime. Esta indústria...

O custo dos vazamentos de dados para as empresas

26 jul 2016

O vazamento de dados é um problema cada vez mais sério para empresas em todo o mundo. Todas as áreas das corporações estão produzindo, adquirindo, processando, armazenando e compartilhando mais...

Quem é o Chief Information Security Officer?

21 jul 2016

A evolução das ameaças cibernéticas vem fazendo com que a segurança da informação ganhe, cada vez mais, importância nas decisões estratégicas. Os riscos e prejuízos potenciais causados por ataques...

Por que comunicar?

19 jul 2016

Uma comunicação eficiente, e por eficiente entenda mensagem transmitida e assimilada, é essencial para qualquer relação, pessoal ou profissional. Em um processo de certificação podemos assumir que...

A lista de segurança do CIO

14 jul 2016

Existe um consenso entre os especialistas: os ataques cibernéticos representam um perigo real para a segurança de governos, empresas e pessoas. Nos Estados Unidos, o presidente Obama afirmou, em...

Certificações de Segurança da Informação

12 jul 2016

A certificação é uma forma de comprovar o conhecimento de uma pessoa acerca de um determinado assunto. Neste artigo, vamos falar sobre algumas certificações de Segurança da Informação que...

Cibercrime na crise política e econômica

07 jul 2016

No atual cenário econômico e político do Brasil, é comum ouvir que alguns projetos perderem prioridade por conta de cortes orçamentários e não é diferente quando o assunto é segurança da...

Violações de segurança

05 jul 2016

Vivemos em um mundo em que o volume e os prejuízos causados por crimes cibernéticos estão aumentando. A segurança deve proteger todos os aspectos da empresa, do data center ao desktop e até mesmo...

A distância entre a alta direção e os desafios da segurança

30 jun 2016

Informar e contextualizar a alta direção da empresa acerca dos desafios da Segurança da Informação e da importância do investimento nesta área é uma das missões mais espinhosas dos CIOs.

A arma das empresas contra ciberataques nas Olimpíadas

28 jun 2016

Número de acessos a sites nesse período cresce e pode impactar na segurança das informações das empresas

Compliance: um desafio constante

23 jun 2016

Estar em compliance com diversas regulamentações, normas e padrões de segurança da informação, internos e externos, que se atualizam constantemente é, sem dúvida, uma das prioridades dos...

Ransomware: a ameaça que não para de evoluir

21 jun 2016

Pegue qualquer jornal hoje ou entre em seu site de notícias tecnológicas favorito e provavelmente você verá uma história sobre ransomware. Não sobraram muitos CISOs ou gerentes de TI nos EUA que...

Brasil – maior alvo de ciberataques na América Latina

16 jun 2016

 Um relatório divulgado pela empresa de segurança em TI FireEye mostra que o Brasil continua sendo o país mais visado pelos cibercriminosos na América Latina. Logo em seguida vem Peru, México,...

Visibilidade é poder – Contra-atacando o ransomware

14 jun 2016

 (...) No mundo da cibersegurança, conhecimento é poder. Um elemento fundamental é a inteligência de ameaças, que nos fornece o conhecimento crítico que ajuda a criar melhores produtos e a...

Quando uma empresa está mais propensa a ciberataques

09 jun 2016

Saber identificar ciberameaças e ter ampla visibilidade do que acontece na sua rede são fundamentais para identificar incidentes de segurança e agir a tempo para evitar que os atacantes sejam...

DNS Tunneling - A zona turva do tráfego de rede

07 jun 2016

Sua empresa certamente impõe medidas de proteção na borda de sua rede com a presença de firewalls, mas uma coisa é praticamente certa: o tráfego DNS está liberado. Isto pode bastar para agentes...

Actionable Threat Intelligence

02 jun 2016

“Conhece-te a ti mesmo” e pense como um blackhat para se proteger

Com o universo da segurança da informação cada dia mais desafiador, é preciso conhecer muito bem seu próprio ambiente de TI e...

O ciclo de vida na resposta de um incidente de segurança

31 mai 2016

O NIST é uma agência federal americana que muito contribui com a criação de padrões, aplicações tecnológicas e recomendações de melhores práticas, visando competitividade e desenvolvimento das...

Resposta a incidentes: sua empresa está preparada?

30 mai 2016

 

Certamente você já ouviu falar do modelo de proteção Defense in depth, amplamente utilizado nos últimos anos como estratégia de proteção corporativa. Talvez o que você não saiba é que esta...

Classificação e divulgação de sonhos

27 mai 2016

Quando era criança e mesmo na adolescência, costumava ouvir dos meus pais que nem tudo que se falava em casa era para divulgar para outras pessoas, fossem elas colegas da escola ou da rua em que...

Detecção de incidentes de cibersegurança

24 mai 2016

“Se uma árvore cai na floresta e ninguém está lá, ainda faz um som”? Em segurança da informação a pergunta funciona da mesma maneira: “se um incidente de segurança não é detectado, ainda assim ele...

Como UMA conta de e-mail gera perdas financeiras

19 mai 2016

Criminosos se passam por funcionários do alto escalão e utilizam suas contas de e-mail, ou sutilmente parecidas, para enganar funcionários responsáveis por movimentações financeiras dentro das...

Ransomware: um alerta do FBI

17 mai 2016

Muito tem se ouvido falar sobre ransomware que, de forma simplificada, é um tipo de ameaça virtual que bloqueia o acesso aos arquivos de um dispositivo e solicita um valor para desbloqueá-los. Ou...

O conceito do porco-espinho

12 mai 2016

Em meu artigo sobre liderança publicado neste blog citei o livro “Empresas feitas para vencer” do autor Jim Collins, em que associava o sucesso das empresas ao estilo de Liderança classificado...

Ransom... O quê?

10 mai 2016

Das diversas ameaças virtuais, o ransomware tem sido, ultimamente, a que mais tem mais tirado o sono dos analistas de segurança das empresas. Não é para menos, o Brasil tem sido o país mais...

O Antivírus está mesmo acabado?

05 mai 2016

Certamente você já deve ter ouvido algumas críticas sobre a efetividade do Antivírus para segurança do ambiente digital. Pois bem... é de conhecimento que a estrutura clássica dos Antivírus,...

Olimpíadas: fonte para o cibercrime

04 mai 2016

O maior evento esportivo do mundo acontecerá em poucos meses no Rio de Janeiro, atraindo a atenção do mundo inteiro para o Brasil. Enquanto atletas correm, saltam, arremessam e nadam atrás das...

MSS: soluções com especialistas, processos e tecnologia integrados?

03 mai 2016

Em conversas recentes alguns amigos da área de Segurança da Informação, peguei-me “correlacionando” as discussões sobre modelos, componentes e estruturas de SOC no país. Um dos pontos levantados...

Seu fornecedor possui certificação ISO/IEC 27001?

28 abr 2016

A difícil arte de ser CIO e manter a Segurança no Brasil

26 abr 2016

 

Lembro de participar de um evento, há cerca de cinco ou seis anos, onde a nata de CIOs do Brasil classificava, quase que em unanimidade, que os fatores mais graves para estes profissionais eram...

A culpa não é do firewall

20 abr 2016

A preocupação de um especialista de segurança em trazer mais conhecimento na manutenção das técnicas de troubleshooting, algumas vezes, pode acabar traindo os princípios básicos dos fundamentos...

Qualidade e Segurança no desenvolvimento de software

19 abr 2016

O grande problema que as equipes de qualidade enfrentam, diariamente, com a falta de processos bem definidos e com a falta de qualidade no desenvolvimento foi o que mais me motivou a escrever este...

Quão seguras estão nossas informações pessoais?

15 abr 2016

Até onde organizações e governos se preocupam com a segurança de nossas informações? Até onde eles deveriam se preocupar em manter esses dados privados e se responsabilizar caso algo aconteça?

Linha de base – baseada em quê?

14 abr 2016

Um dos fundamentos que nem sempre vejo claros para muitos envolvidos em projetos corporativos é o conceito da linha de base.

Segurança corporativa e o WhatsApp

12 abr 2016

Nos últimos dias, o WhatsApp foi pauta de segurança em muitos departamentos de TI. Primeiro pela liberação do compartilhamento de documentos no aplicativo e, depois, pelo anúncio de criptografia...

Aprendendo com os Incidentes de SI

07 abr 2016

É comum ouvir expressões “Eu aprendo todos os dias” ou “Eu tenho a mente aberta para o aprendizado”. De fato, acredito que podemos aprender todos os dias, sejam com rotinas pessoais ou...

Outsourcing: uma partida de pôquer

05 abr 2016

A terceirização já não é mais encarada com ressalvas e cada vez mais as empresas estão aderindo ao modelo, deixando a complexidade operacional para se concentrarem em questões críticas do negócio....

Detecção, análise e resposta rápida a ciberataques

31 mar 2016

As ameaças à segurança das informações corporativas podem vir, literalmente, de toda parte. Brechas nos procedimentos de segurança, vulnerabilidades ocultas e novos perfis de ataque fazem com que...

Como saber o meu nível de maturidade em SI?

29 mar 2016

O número de incidentes de segurança da informação detectados tem crescido exponencialmente. De acordo com o relatório Global State of Information Security, entre 2015 e 2014, foi um aumento de...

11 dicas para seu programa de VM

24 mar 2016

No artigo anterior mencionei que, de acordo com o The Canadian Cyber Incident Response Centre (CCIRC), cerca de 85% dos ataques direcionados são preveníeis e é preciso ter uma equipe direcionada...

Você precisa de alguém que te dê segurança

22 mar 2016

Segurança é uma palavra polissémica. Daquelas que permitem vários significados e que foram ganhando ainda mais amplitude ao longo da evolução da comunicação humana. A palavra segurança tem origem...

Por que preciso de um antivírus pago?

17 mar 2016

O mundo digital evoluiu em uma velocidade incrível que trouxe demandas e ofertas antes nem imaginadas. Com ele vieram também novos perigos para usuários desatentos. São inúmeros os golpes, fraudes...

CIO – a peça chave na segurança da informação

17 mar 2016

As discussões sobre Segurança da Informação no ambiente corporativo nem sempre levam em conta o fato de que as ameaças são crescentes, mais violentas e com maior potencial de causar prejuízo para...

Importância e desafios do programa de Gerenciamento de Vulnerabilidade

15 mar 2016

Recentemente, a segurança de TI superou algumas barreiras. A medida em que notícias de quebra de segurança e roubo de dados em organizações são divulgadas na imprensa com mais frequência, o...

Mosca branca

10 mar 2016

Até bem pouco tempo, ao menos em determinados segmentos como segurança e tecnologia da informação, era comum dar-se a denominação a determinado profissional de conhecimento muito específico de...

Liderança de Nível 5

08 mar 2016

Em meu primeiro artigo abordei a importância da Certificação ISO/IEC 27001 para uma organização, procurei dar uma visão geral da norma e apresentar alguns benefícios. A partir de agora, publicarei...

Segurança da Informação - Como fazer seu CIO entender os riscos

03 mar 2016

No passado, o líder do departamento de TI das empresas era o guardião da infraestrutura corporativa. Sua missão era cuidar da operação dos computadores da empresa, basicamente. Ao longo do tempo,...

Como acelerar seu processo de promoção em SI

01 mar 2016

Um bom gestor de TI deve trabalhar para manter o ambiente corporativo seguro e, dentro do que é possível no que se refere a Segurança da Informação, calmo e controlado. Com atenção ao que é...

Os desafios enfrentados pelos órgãos públicos para proteger seus dados

25 fev 2016

Dentre as diversas motivações que levam aos ataques cibernéticos, roubo de dados e desmoralização da imagem estão no topo da lista, não havendo qualquer restrição ao segmento de mercado: seja...

5 impactos que as Olimpíadas podem trazer para a segurança das empresas brasileiras

23 fev 2016

No mês de agosto as atenções do mundo estarão voltadas para o Rio de Janeiro. A realização das Olimpíadas é um grande atrativo para o País, mas também aumenta as preocupações a respeito dos riscos...

Caso Apple e FBI – Visão técnica

22 fev 2016

Caso Apple e FBI – Impacto nos negócios

19 fev 2016

Um novo risco aos ambientes corporativos

iPhone, um produto conhecido e amplamente utilizado ao redor do mundo pelas corporações é, hoje, o foco de um novo risco de grandes impactos sem...

A importância da Certificação ISO/IEC 27001 para uma organização

18 fev 2016

Temas como o volume de informações que trafegam nas mídias sociais e o aumento de ameaças que circundam o ambiente corporativo são importantes e recorrentes, o que exige investimento e atenção da...

Previsões de Segurança da Informação para 2016

16 fev 2016

As previsões dos principais relatórios de Segurança da Informação indicam que o ano de 2016 não será diferente dos anteriores:  crescimento contínuo dos ataques e uma postura mais ofensiva das...

Como monitorar a segurança do ambiente de TI?

11 fev 2016

A edição 2015 da Pesquisa Global sobre Segurança da Informação, publicada pela consultoria PwC, mostra que os casos de violação de segurança continuam crescendo, bem como os prejuízos causados por...

Alvo do cibercrime - um “privilégio” de todos

04 fev 2016

É inquestionável que a segurança da informação é um problema cada vez mais delicado na gestão dos negócios.

Segundo a edição 2015 da Pesquisa Global sobre Segurança da Informação, da consultoria...

Sua rede está vulnerável? Saiba como responder a essa pergunta e previna-se

02 fev 2016

As empresas têm à sua disposição uma ampla gama de tecnologias de segurança, padrões de qualidade, treinamentos, certificações, bancos de dados de vulnerabilidades, melhores práticas e diversos ...

Desafios (de segurança) à frente

28 jan 2016

 

O cenário socioeconômico do Brasil tornou o país um terreno fértil para os cibercriminosos. O lucro rápido prometido por uma vida de crimes se tornou atraente o bastante para vários indivíduos....

Leis de Privacidade – Para onde estamos indo?

26 jan 2016

Desde aquela terça-feira, 02 de Abril de 2013, após roubo de fotos íntimas de uma atriz, invadir dispositivos como computadores, smartphones e tablets para roubar informações finalmente passou a...

Se uma ameaça gera perdas à empresa, qual é a responsabilidade do CIO?

21 jan 2016

O crescimento do uso da internet no Brasil coloca cada vez mais pessoas no mundo digital, e ao mesmo tempo gera um forte aumento dos cibercrimes. Em números, o Brasil perde mais de US $ 8 bilhões...

8 motivos para terceirizar a segurança da informação

19 jan 2016

Segundo a pesquisa The Global State of Information Security, divulgada pela PwC, o número de incidentes detectados subiu para 42,8 milhões em 2014 – uma alta de 48% em relação ao ano anterior....

Cibersegurança em tempos de crise

14 jan 2016

 2015 foi um ano de desaceleração da economia e executivos de todas as áreas enfrentaram a redução do orçamento de seus departamentos. Segundo especialistas, as previsões não são as melhores para...

Como saber se sua empresa está fazendo o suficiente para proteger dados críticos

12 jan 2016

Nenhuma empresa está 100% imune a ataques virtuais. Grandes vazamentos de dados, roubo de propriedade intelectual e de identidade, perda de dados de cartões de crédito e ameaças à privacidade são...

Você sabe mesmo o que é confidencialidade?

18 dez 2015

Se há um benefício na vida profissional de um consultor que reconheço é a chance de observar várias realidades corporativas distribuídas por distintos segmentos, portes e culturas organizacionais....

4 desafios em resposta a incidentes para organizações

15 dez 2015

O Gartner é enfático ao afirmar a necessidade de se investir em detecção e resposta a incidentes de segurança: pare de tentar proteger exageradamente sua organização e invista em detecção e...

Como saber se sua organização está sendo atacada

10 dez 2015

As ciberameaças estão cada dia mais desafiadoras, forçando as empresas a investirem continuamente em novas tecnologias com a ilusão de estarem, assim, com seu ambiente corporativo mais protegido. ...

O que considerar ao avaliar uma solução de SIEM

08 dez 2015

Sabemos que os riscos cibernéticos nunca serão eliminados, o que obriga as empresas se manterem vigilantes e ágeis para operar em um ambiente de crescentes ameaças.  Para tanto, as organizações...

Hackers não tiram férias

03 dez 2015

O grande número de tentativas de ataques a redes de computadores e outros dispositivos aos quais empresas e pessoas físicas são submetidos diariamente, muitas vezes sem perceber, nos dá a sensação...

Porque os CIOs devem se preocupar com a Segurança da Informação

02 dez 2015

A maioria das empresas não segue as melhores práticas de respostas a incidentes e não está bem preparada para enfrentar o avanço das ameaças cibernéticas, é o que afirma o estudo 2015 Cost of Data...

Por trás da segurança

10 nov 2015
Nem sempre combater o cibercrime e manter a segurança da sua empresa é uma operação glamurosa e com apoio da CIA, como no filme “Blackhat”. Muito pelo contrário, o dia a dia das empresas muitas...

7 competências esperadas dos profissionais de Segurança da Informação

06 nov 2015

Para lidar com a escassez de talentos em tecnologia, em especial na área de segurança da informação, algumas empresas do setor investem no financiamento de ações que aprimoram o conhecimento dos...

Ameaças persistentes avançadas: o alvo pode ser o seu negócio

06 nov 2015

Monitorar e saber o que acontece com as informações, infraestrutura e pessoas que fazem parte do seu negócio é vital para manter a segurança em dia.

Proteger as organizações é uma tarefa cada vez...

Olimpíadas exigem cuidados com SI

06 nov 2015
A preparação do Brasil para receber os Jogos Olímpicos em 2016 representa um grande ganho para o esporte brasileiro, mas também pode se tornar uma grande dor de cabeça corporativa no que se refere...

O que todo gestor de TI deveria conhecer sobre Monitoração de Segurança

06 nov 2015
Qualquer organização está submetida – voluntariamente ou não – a uma série de riscos. No caso em específico, abordaremos aqueles vinculados à segurança de tecnologia da informação. Perceba que os...

Ciberameaças: um risco crescente para os negócios

29 out 2015
É quase impossível citar um único setor em todo o mundo que não tenha sido atingido por algum tipo de ameaça cibernética no último ano. Os casos de violação de dados continuam aumentando...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!