Author Archive

8 Previsões para o Cenário de Segurança em 2015

Posted by on quarta-feira, 21 janeiro, 2015

Início de ano é um ótimo momento para parar um pouco e planejar com cuidado as ações a serem executadas ao longo desse período que se inicia. Nesse momento, é essencial ter em mente tanto os acontecimentos e tendências do ano que se passou, quanto as previsões para o cenário que se formará. Read the rest of this entry »


Quanto Custou o Cibercrime em 2014?

Posted by on quarta-feira, 21 janeiro, 2015

Depois de um ano conturbado para a segurança como foi 2014, recheado de diversos ataques em grande escala, como o da Target e o da Sony, não poderíamos esperar algo além do crescimento do custo que o cibercrime representa para as empresas. É justamente isso que o Estudo do Custo do Cibercrime em 2014, produzido pelo Instituto Ponemon, nos revela. Esse é o quinto ano consecutivo que a pesquisa é publicada. Read the rest of this entry »


Pequenas e médias empresas entraram na mira dos Hackers

Posted by on sexta-feira, 16 janeiro, 2015

O tamanho da sua empresa importa para os criminosos? Na verdade, sim e não, por diferentes motivos. O que realmente importa para os atacantes são os dados detidos pela empresa, especialmente se esses dados em questão forem informações pessoais, cartões de crédito e propriedade intelectual. A diferença no tamanho da empresa para os criminosos é, na maior parte das vezes, que pequenos e médios negócios (SMB’s) são menos seguros que as grandes enterprises. Além disso, as novas ferramentas de automação utilizadas pelos hackers permitem que eles realizem uma quantidade massiva de ataques, a diversas empresas, com um investimento irrisório. Read the rest of this entry »


5 Lições para aprender com o ataque à Sony

Posted by on quarta-feira, 7 janeiro, 2015

O recente caso de ataque à Sony Pictures nos oferece uma série de lições valiosas sobre Segurança da Informação, todas as empresas podem aprender algo do incidente e utilizar a seu favor. A Sony Pictures cometeu uma série de erros primários que resultaram num dos maiores ataques da história. É interessante perceber que algumas vezes a preocupação é tão grande com questões mais complexas que a falha acaba ocorrendo nas mais triviais, como, por exemplo, armazenar uma pasta chamada “senhas”.

Confira a seguir 5 lições a serem aprendidas com o incidente da Sony Pictures: Read the rest of this entry »


Pesquisa mostra a geografia do Cibercrime

Posted by on segunda-feira, 5 janeiro, 2015

O recente ataque à Sony Pictures reascendeu um antigo debate, qual as origens geográficas do cibercrime? Ainda não se sabe ao certo de quem foi a autoria do ataque à Sony, e nem se realmente esse ataque partiu da Coréia do Norte. Uma interessante pesquisa publicado em meados de 2014 pela Business Week, com auxílio da Symantec pode auxiliar a desvendar esse mistério. Read the rest of this entry »


O que esperar com o fim do suporte oficial ao Windows Server 2003 e 2003 R2

Posted by on terça-feira, 23 dezembro, 2014

Depois do fim do suporte ao Windows XP, que ainda causa diversos problemas para os administradores de rede, a Microsoft anunciou que também irá terminar de forma definitiva o suporte para Windows Server 2003 e 2003 R2. Assim como foi com o Windows XP, a partir do deadline estabelecido, dia 14 de julho de 2015, a Microsoft não realizará mais nenhuma atualização para esses produtos, nem patches de segurança, mesmo que sejam descobertas ameaças de dia-zero. Read the rest of this entry »


Gartner afirma: agora é o momento para implementar análise de dados em Big Data na sua empresa

Posted by on quarta-feira, 3 dezembro, 2014

Ainda existe uma certa resistência quando o assunto é análise de uma grande quantidade de dados. Para muitas empresas, esse é um ponto tão complexo à primeira vista que imaginam que o custo para implementar a tecnologia, o esforço desprendido para isso, não valerá a pena. Outras companhias acham que já estão tão atrás da concorrência nesse quesito que não vale mais a pena. A verdade é que independente do negócio da empresa, haverá um espaço para a análise de dados. A dificuldade mesmo é saber começar e extrair valor de verdade em diversas perspectivas como: segurança, arquitetura e negócios. Read the rest of this entry »


Engenharia Social e as Ameaças Internas

Posted by on terça-feira, 2 dezembro, 2014

Em geral as empresas direcionam seus investimentos da área de segurança em soluções tecnológicas para proteger o perímetro. Isso é normal, já que os gestores são bombardeados no dia a dia com informações sobre ataques direcionados, exploits, ameaças zero-day e o aumento do número de códigos maliciosos. O fato é, mesmo com toda a proteção que o perímetro pode ter, não estaremos protegidos pelo ataques que se iniciam internamente. Read the rest of this entry »


Dispositivos Móveis: Hora de Ligarmos o Alerta

Posted by on terça-feira, 25 novembro, 2014

Programas maliciosos são facilmente encontrados nas lojas oficiais tanto do Android quanto da Apple. De acordo com pesquisa realizada pela Trend Micro, em smartphones e tablets, na maior parte das vezes quem instala o app malicioso é o próprio usuário. Disfarçados em meio aos milhares de app’s disponíveis nas lojas oficiais, não é difícil ser enganado por um aplicativo malicioso que pareça inofensivo! Read the rest of this entry »


Correio Braziliense

Posted by on quarta-feira, 12 novembro, 2014

Read the rest of this entry »