Author Archive

5 Habilidades críticas para o sucesso de qualquer Gestor de Segurança da Informação

Posted by on terça-feira, 9 setembro, 2014

Não há dúvidas de que o profissional de segurança está sendo valorizado nas empresas e que a projeção é que, cada vez mais esse profissional, em conjunto com sua área de atuação, ganhe seu espaço. O problema é realmente saber o que será necessário aos Gestores de Segurança para que eles possam se destacar em suas posições. A opção cada vez mais ampla por empresas terceirizadas, aliado à necessidade maior de diálogo com os executivos traz a exigência por algumas habilidades que antes não eram tão necessárias. Veja a seguir 5 habilidades que serão cruciais para qualquer Gestor de Segurança nos próximos anos: Read the rest of this entry »


Segundo Gartner, gasto com segurança cresce impulsionado por BYOD e computação na nuvem

Posted by on quarta-feira, 27 agosto, 2014

A utilização cada vez maior de dispositivos móveis e computação na nuvem está impulsionando o orçamento e o gasto com segurança, isso ocorre na medida em que as empresas estão mais cientes das ameaças representadas por essas tendências. O gasto mundial com segurança da informação vai ser maior que U$71 bilhões esse ano, um aumento de 7,9% em relação a 2013. Segundo o Gartner, a prevenção de vazamento de dados vai receber a maior parte do bolo, sendo responsável por 18,9%. Read the rest of this entry »


UPS sofre grande vazamento de dados, entenda como a empresa se tornou mais uma vítima

Posted by on terça-feira, 26 agosto, 2014

A UPS, empresa privada que atua nos Estados Unidos, da mesma forma como os Correios no Brasil, divulgou no dia 20 de agosto que foi vítima de um grande ataque, que resultou no vazamento de dados pessoais e de cartões de crédito de milhares de clientes. As informações divulgadas foram que o ataque inicial ocorreu em 20 de janeiro e durou até 11 de agosto e 51 lojas foram afetadas. De acordo com a UPS, se algum cliente realizou compras, contratou algum serviço, em uma dessas 51 lojas entre 20 de janeiro e 11 de agosto, é quase certo que o cartão de crédito foi comprometido. Read the rest of this entry »


Trend Micro fica em primeiro lugar no AV-Test

Posted by on segunda-feira, 18 agosto, 2014

É importante compreender como funciona uma solução de segurança, contudo, também é essencial saber o quão bem a solução performa quando testada em relação às ameaças encontradas no mundo real. Os produtos da Trend Micro regularmente apresentam performances melhores que os competidores, e, dessa vez, não foi diferente. Read the rest of this entry »


Entrada ou saída: como você deve configurar seu firewall?

Posted by on quarta-feira, 6 agosto, 2014

Por Felipe Torquato

Firewall é uma solução de segurança que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. A sua missão consiste basicamente em bloquear tráfego indesejado de dados e liberar acessos necessários. Um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à rede a partir de computadores externos não autorizados, entre outros. Read the rest of this entry »


CSO e executivos, é essencial haver um bom canal de diálogo

Posted by on quarta-feira, 6 agosto, 2014

Em segurança da informação, todo cuidado é pouco, já que as consequências de sistemas inseguros podem ser desastrosas e custosas. O trabalho de defender o orçamento de segurança da informação no entanto não é tarefa fácil, uma vez que é difícil falar a linguagem do negócio e demonstrar o retorno para o negócio (ROI). Read the rest of this entry »


Hackers montam páginas falsas de tributo para vítimas do MH17

Posted by on terça-feira, 22 julho, 2014

Nunca duvide da capacidade de criar situações de golpe dos criminosos virtuais. Eles tomam vantagem em qualquer situação, independente se trata-se de uma questão tão difícil como a queda do voo MH17, na fronteira da Ucrânia com a Rússia. Os criminosos estão criando falsas páginas de tributo em nome das vítimas, na tentativa de fazer dinheiro em cima de pessoas que busquem informações sobre o acidente e, até mesmo, de familiares e conhecidos. Read the rest of this entry »


Ransomware: 5 ameaças para ficar de olho

Posted by on sexta-feira, 18 julho, 2014

O ransomware é um ataque realizado pelos criminosos que criptografa as máquinas e pede um resgate para que elas se tornem funcionais novamente. Nos últimos anos, essa modalidade de ataque vêm se tornando muito popular, pois, através de pagamento via bitcoin, fica difícil rastrear a conta do criminoso que demanda o resgate, tornando o ransomware um negócio lucrativo e de pouco risco para os hackers. Veja a seguir os 5 maiores malwares no momento que podem acabar te jogando em um ransomware: Read the rest of this entry »


Investigação aponta prejuízo de U$3.75 bilhões com fraudes online em boletos no Brasil

Posted by on segunda-feira, 7 julho, 2014

De acordo com uma investigação realizada pelo FBI, pela Polícia Federal e com o suporte de analistas da RSA, cerca de $3.75 bilhões de dólares foram roubados no Brasil por meio de um único método de fraude online. O boleto bancário, método de pagamento popular no Brasil, foi e continua sendo explorado por diversos criminosos. Através de um malware, os hackers conseguem modificar os números necessários para o pagamento e redirecionam as quantias para suas próprias contas bancárias. Read the rest of this entry »


OfficeScan 11: confira as melhorias da nova versão

Posted by on quarta-feira, 2 julho, 2014

A Trend Micro já disponibilizou a mais nova versão do OfficeScan para atualização. O OfficeScan 11 contará com uma série de novas funcionalidades que trarão melhorias na segurança e na operação do antivírus. Os clientes MSS da Real Protect já estão tendo suas versões do OfficeScan atualizadas pelo nosso SOC da Real Protect. Read the rest of this entry »