Author Archive

Gartner afirma: agora é o momento para implementar análise de dados em Big Data na sua empresa

Posted by on quarta-feira, 3 dezembro, 2014

Ainda existe uma certa resistência quando o assunto é análise de uma grande quantidade de dados. Para muitas empresas, esse é um ponto tão complexo à primeira vista que imaginam que o custo para implementar a tecnologia, o esforço desprendido para isso, não valerá a pena. Outras companhias acham que já estão tão atrás da concorrência nesse quesito que não vale mais a pena. A verdade é que independente do negócio da empresa, haverá um espaço para a análise de dados. A dificuldade mesmo é saber começar e extrair valor de verdade em diversas perspectivas como: segurança, arquitetura e negócios. Read the rest of this entry »


Engenharia Social e as Ameaças Internas

Posted by on terça-feira, 2 dezembro, 2014

Em geral as empresas direcionam seus investimentos da área de segurança em soluções tecnológicas para proteger o perímetro. Isso é normal, já que os gestores são bombardeados no dia a dia com informações sobre ataques direcionados, exploits, ameaças zero-day e o aumento do número de códigos maliciosos. O fato é, mesmo com toda a proteção que o perímetro pode ter, não estaremos protegidos pelo ataques que se iniciam internamente. Read the rest of this entry »


Dispositivos Móveis: Hora de Ligarmos o Alerta

Posted by on terça-feira, 25 novembro, 2014

Programas maliciosos são facilmente encontrados nas lojas oficiais tanto do Android quanto da Apple. De acordo com pesquisa realizada pela Trend Micro, em smartphones e tablets, na maior parte das vezes quem instala o app malicioso é o próprio usuário. Disfarçados em meio aos milhares de app’s disponíveis nas lojas oficiais, não é difícil ser enganado por um aplicativo malicioso que pareça inofensivo! Read the rest of this entry »


Correio Braziliense

Posted by on quarta-feira, 12 novembro, 2014

Read the rest of this entry »


Qual a melhor forma de vender planejamento de segurança para os executivos de negócios?

Posted by on quarta-feira, 12 novembro, 2014

Vender o planejamento de segurança para os executivos nunca é tarefa fácil. Uma pesquisa recente, realizada pelo Instituto Ponemon, indica que os executivos de negócios não compreendem bem o potencial dos riscos envolvidos com a cibersegurança. Como também não compreendem com facilidade que a solução não é adquirir ferramentas maiores e mais modernas. Existem diversos argumentos e pesquisas disponíveis publicamente que podem ser utilizados no convencimento dos executivos. Mas, qual a melhor forma de convencê-los do que é necessário? Read the rest of this entry »


4 Lições que podemos aprender com Heartbleed e Shellshock

Posted by on sexta-feira, 7 novembro, 2014

Vulnerabilidades em softwares são presença constante no noticiário ultimamente. Heartbleed e Shellshock deixaram os setores de TI pelo mundo preocupados e em correria para proteger servidores que acreditavam estar seguros. Essas vulnerabilidades começaram a abalar a confiança que os usuários tinham de que sites e outros aplicativos que se diziam seguros, são de fato seguros. O fato é que os desenvolvedores de softwares não estão muito preocupados com a segurança. Sempre haverá uma vulnerabilidade de dia-zero a ser descoberta a qualquer momento, de forma que não existe nenhum ambiente 100% seguro. Read the rest of this entry »


Redes Sociais: as ameaças que você precisa saber!

Posted by on quarta-feira, 29 outubro, 2014

As redes sociais sempre estão sob risco de ataque. Quanto maior e mais popular são, melhores alvos para os criminosos se tornam. Veja algumas das ameaças mais comuns que você pode encontrar: Read the rest of this entry »


Custo anual do cibercrime passa de 12,7 milhões por empresa

Posted by on quarta-feira, 22 outubro, 2014

O Instituto Ponemon, em conjunto com a HP Enterprise Security, publicou o Relatório Anual do Custo do Cibercrime para o ano de 2014. Essa é a sexta edição do estudo, que vêm auxiliando as empresas a mensurar as dificuldades enfrentadas com o cibercrime. A pesquisa é realizada com representantes de diferentes setores de atuação, em todo o mundo. Read the rest of this entry »


A segurança de rede é o suficiente?

Posted by on sexta-feira, 17 outubro, 2014

A afirmação do vice-presidente da Symantec ecoa até hoje: “O antivírus morreu”. Na cola dessa afirmação, e frente às constantes evoluções tanto das ameaças quanto dos sistemas defensivos, algumas pessoas começaram a se perguntar: Por quê precisamos de detecção, prevenção e resposta de endpoint se já temos uma segmentação de rede tão boa? Read the rest of this entry »


Operação de Segurança: A hora de demonstrar valor para o negócio

Posted by on terça-feira, 14 outubro, 2014
Finalmente após um longo processo de análise técnica e comercial, você escolhe e adquire sua solução de segurança. Ao contrário do que muitos acreditam, seu projeto de segurança está apenas começando. Após esta fase, dois pontos cruciais do projeto irão entrar na sua agenda, a implantação e a operação. A fase de implantação precisa ser bem planejada, com seus objetivos de negócio, requisitos de sucessos técnicos, fases  e riscos claros para a equipe responsável. Uma implantação mal planejada pode representar uma entrada com “pé esquerdo” na operação e colocar em risco toda a imagem do projeto, até mesmo da área responsável.

Read the rest of this entry »