Author Archive

Segundo Gartner, gasto com segurança cresce impulsionado por BYOD e computação na nuvem

Posted by on quarta-feira, 27 agosto, 2014

A utilização cada vez maior de dispositivos móveis e computação na nuvem está impulsionando o orçamento e o gasto com segurança, isso ocorre na medida em que as empresas estão mais cientes das ameaças representadas por essas tendências. O gasto mundial com segurança da informação vai ser maior que U$71 bilhões esse ano, um aumento de 7,9% em relação a 2013. Segundo o Gartner, a prevenção de vazamento de dados vai receber a maior parte do bolo, sendo responsável por 18,9%. Read the rest of this entry »


UPS sofre grande vazamento de dados, entenda como a empresa se tornou mais uma vítima

Posted by on terça-feira, 26 agosto, 2014

A UPS, empresa privada que atua nos Estados Unidos, da mesma forma como os Correios no Brasil, divulgou no dia 20 de agosto que foi vítima de um grande ataque, que resultou no vazamento de dados pessoais e de cartões de crédito de milhares de clientes. As informações divulgadas foram que o ataque inicial ocorreu em 20 de janeiro e durou até 11 de agosto e 51 lojas foram afetadas. De acordo com a UPS, se algum cliente realizou compras, contratou algum serviço, em uma dessas 51 lojas entre 20 de janeiro e 11 de agosto, é quase certo que o cartão de crédito foi comprometido. Read the rest of this entry »


Trend Micro fica em primeiro lugar no AV-Test

Posted by on segunda-feira, 18 agosto, 2014

É importante compreender como funciona uma solução de segurança, contudo, também é essencial saber o quão bem a solução performa quando testada em relação às ameaças encontradas no mundo real. Os produtos da Trend Micro regularmente apresentam performances melhores que os competidores, e, dessa vez, não foi diferente. Read the rest of this entry »


Entrada ou saída: como você deve configurar seu firewall?

Posted by on quarta-feira, 6 agosto, 2014

Por Felipe Torquato

Firewall é uma solução de segurança que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. A sua missão consiste basicamente em bloquear tráfego indesejado de dados e liberar acessos necessários. Um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à rede a partir de computadores externos não autorizados, entre outros. Read the rest of this entry »


CSO e executivos, é essencial haver um bom canal de diálogo

Posted by on quarta-feira, 6 agosto, 2014

Em segurança da informação, todo cuidado é pouco, já que as consequências de sistemas inseguros podem ser desastrosas e custosas. O trabalho de defender o orçamento de segurança da informação no entanto não é tarefa fácil, uma vez que é difícil falar a linguagem do negócio e demonstrar o retorno para o negócio (ROI). Read the rest of this entry »


Hackers montam páginas falsas de tributo para vítimas do MH17

Posted by on terça-feira, 22 julho, 2014

Nunca duvide da capacidade de criar situações de golpe dos criminosos virtuais. Eles tomam vantagem em qualquer situação, independente se trata-se de uma questão tão difícil como a queda do voo MH17, na fronteira da Ucrânia com a Rússia. Os criminosos estão criando falsas páginas de tributo em nome das vítimas, na tentativa de fazer dinheiro em cima de pessoas que busquem informações sobre o acidente e, até mesmo, de familiares e conhecidos. Read the rest of this entry »


Ransomware: 5 ameaças para ficar de olho

Posted by on sexta-feira, 18 julho, 2014

O ransomware é um ataque realizado pelos criminosos que criptografa as máquinas e pede um resgate para que elas se tornem funcionais novamente. Nos últimos anos, essa modalidade de ataque vêm se tornando muito popular, pois, através de pagamento via bitcoin, fica difícil rastrear a conta do criminoso que demanda o resgate, tornando o ransomware um negócio lucrativo e de pouco risco para os hackers. Veja a seguir os 5 maiores malwares no momento que podem acabar te jogando em um ransomware: Read the rest of this entry »


Investigação aponta prejuízo de U$3.75 bilhões com fraudes online em boletos no Brasil

Posted by on segunda-feira, 7 julho, 2014

De acordo com uma investigação realizada pelo FBI, pela Polícia Federal e com o suporte de analistas da RSA, cerca de $3.75 bilhões de dólares foram roubados no Brasil por meio de um único método de fraude online. O boleto bancário, método de pagamento popular no Brasil, foi e continua sendo explorado por diversos criminosos. Através de um malware, os hackers conseguem modificar os números necessários para o pagamento e redirecionam as quantias para suas próprias contas bancárias. Read the rest of this entry »


OfficeScan 11: confira as melhorias da nova versão

Posted by on quarta-feira, 2 julho, 2014

A Trend Micro já disponibilizou a mais nova versão do OfficeScan para atualização. O OfficeScan 11 contará com uma série de novas funcionalidades que trarão melhorias na segurança e na operação do antivírus. Os clientes MSS da Real Protect já estão tendo suas versões do OfficeScan atualizadas pelo nosso SOC da Real Protect. Read the rest of this entry »


O que você precisa saber para comprar uma ferramenta de otimização WAN

Posted by on segunda-feira, 30 junho, 2014

Com o crescimento dos serviços baseados na nuvem, em conjunto com a dispersão geográfica da força de trabalho, a wide area network (WAN) se tornou um foco de importância, e por uma boa razão. A WAN é o link que conecta os usuários remotos para os aplicativos na rede, ou redes na nuvem. E ainda que a velocidade das WAN’s tenha crescido nos últimos anos, esse ainda é um recurso caro e constantemente se torna um gargalo quando tenta possibilitar ao usuários remotos um bom tempo de resposta. Read the rest of this entry »