Se há uma coisa que sabemos sobre cibercriminosos é que eles sempre estarão presentes em locais onde há pessoas e dinheiro. Com cerca de 1,4 bilhões de dispositivos Android em uso atualmente, não é difícil entender por que os smartphones estão na mira deles. (mais…)
Os usuários mais populares da famosa rede social Instagram receberam, no final de agosto, um alerta de que a empresa descobriu que hackers conseguiram acesso às informações da conta de alguns usuários específicos. (mais…)
As vulnerabilidades de dia zero – exploits recém-descobertos que não foram identificados anteriormente – estão surgindo agora com maior frequência. O pior disso é que estas falhas tão perigosas às vezes não são identificadas até que os hackers já estejam tirando proveito delas. (mais…)
Escolher um provedor de segurança para o seu negócio de serviços gerenciados deve se basear no modelo de negócios e não no custo do produto. Se você é um provedor experiente de serviços gerenciados (MSP), você já está muito familiarizado com os benefícios do modelo de negócios de pague-conforme-usa. Na…
As empresas gerenciam os riscos de três maneiras: aceitam-no, contratam um seguro contra ele, ou tomam medidas ativas para diminuir seu potencial impacto. Estas medidas ativas frequentemente incluem a implementação ou aperfeiçoamento (ou remoção) de tecnologia, atualizando políticas e procedimentos, instituindo programas de treinamento e conscientização, revisando seus convênios com…
É assunto recorrente nos filmes sobre esportes, guerras e crimes: Para derrotar o inimigo, você precisa pensar como ele: essa abordagem tem sido usada – sempre com um certo sucesso – em cenários arranjados, inclusive no reino da cibersegurança. Os pesquisadores de segurança estão constantemente trabalhando para identificar e entender…
O Ransomware e outros ataques avançados são a praga das equipes de segurança em TI atualmente. Caso consigam acessar o seu ambiente de TI, estes ataques podem fechar a empresa, negar acesso à aplicativos & dados críticos potencialmente por dias, ou até mesmo indefinidamente. O resultado? A interrupção da entrega…
Atualmente, cada vez mais, os centros urbanos estão implementando uma gama de sistemas tecnológicos avançados. Estas redes e detectores utilizados em combinação com os dispositivos móveis dos cidadãos criam cidades mais inteligentes capazes de reduzir a poluição, com segurança melhorada, e melhor relacionamento com seus residentes, além de opções de…
Administrar o programa de bug bounty agnóstico do maior fornecedor do mundo vem nos proporcionando a oportunidade única de adquirir bugs de todos os tipos. As inscrições no programa Iniciativa Dia Zero (ZDI) variam em gravidade desde levemente irritante até altamente impactante. Não conseguiríamos isso de nenhuma outra maneira. Em…