Como fazer um gerenciamento eficaz de vulnerabilidade
Um relatório de dados publicado recentemente mostra que as empresas ainda estão levando 215 dias para corrigir uma vulnerabilidade relatada. Mesmo para vulnerabilidades críticas, geralmente leva mais de 6 meses para corrigir. Um bom gerenciamento de vulnerabilidades...
O progresso da segurança cibernética em empresas industriais
Embora a segurança cibernética tenha se tornado uma prioridade em muitas empresas industriais, os riscos aumentaram ao mesmo tempo. Para entender melhor como as empresas estão lidando com riscos elevados, a Manufacturers Alliance e a Fortinet formaram...
Esta é a época do crime cibernético: o que observar e como se proteger
Os cibercriminosos estão ocupados, com golpes cada vez mais inteligentes, projetados para enganar até mesmo os consumidores mais ciberconscientes, à medida que a temporada de compras natalinas começa. E é fácil perceber porque é que esta época tem potencial para ser...
Previsões de ameaças para 2024
Com o crescimento das operações de crime cibernético como serviço (CaaS) e o advento da IA generativa, os agentes de ameaças têm mais botões “fáceis” ao seu alcance para ajudar na realização de ataques do que nunca. Ao confiar nas capacidades crescentes das...
Cibercriminosos usam o Telegram Bot para criar golpes de phishing
Mais detalhes surgiram sobre um bot malicioso do Telegram, por agentes de ameaças para realizar golpes de phishing em grande escala. “O Bot pode criar sites de phishing, e-mails, mensagens SMS e muito mais”, disse um dos pesquisadores, em uma nova análise....
Análise de vulnerabilidades: com que frequência devo realizar?
O tempo entre a descoberta de uma vulnerabilidade e a exploração por hackers é mais curto do que nunca, apenas 12 dias . Portanto, faz sentido que as organizações estejam começando a reconhecer a importância de não deixar longos intervalos entre suas verificações, e o...
A transparência na proteção de redes e dados
Nos últimos anos, temos testemunhado cibercriminosos aprimorarem suas operações e introduzirem táticas mais sofisticadas nos esforços para comprometer organizações em todo o mundo. Tudo o que precisamos fazer é olhar para as manchetes recentes para saber que os...
Estamos progredindo contra o crime cibernético? Veja como saber
Desde artigos noticiosos até debates em eventos do setor, numerosos exemplos demonstram os efeitos de longo alcance do crime cibernético nas empresas, nas infraestruturas e na segurança nacional. Os intervenientes maliciosos continuam a avançar nas suas tácticas,...
A ascensão do aplicativo malicioso
As equipes de segurança estão familiarizadas com as ameaças provenientes de aplicativos de terceiros que os funcionários adicionam para melhorar sua produtividade. Esses aplicativos são inerentemente projetados para fornecer funcionalidade aos usuários...
Os números não mentem: Verdades sobre os ataques cibernéticos
Com que frequência acontecem os ataques cibernéticos? Com que frequência os agentes de ameaças têm como alvo empresas e governos em todo o mundo? Pesquisadores analisaram recentemente 90 dias de dados do mundo real para responder a essas perguntas. Os...
A importância do monitoramento contínuo de rede
As mudanças na forma como trabalhamos tiveram implicações significativas para a segurança cibernética, nomeadamente na monitorização de redes. Os trabalhadores não ficam mais sentados lado a lado em segurança em uma rede corporativa, as equipes de desenvolvimento...
Tipos de tecnologia de segurança de dados
O aspecto mais importante da estratégia de segurança cibernética de qualquer empresa gira em torno de como manter os dados corporativos protegidos e como evitar a perda de dados. Isso inclui dados em repouso, em trânsito e em uso. As tecnologias de segurança de...
Tendências de segurança cibernética
À medida que a tecnologia avança, os ataques cibernéticos estão se tornando mais sofisticados. Com o uso crescente da tecnologia em nossas vidas diárias, o cibercrime está aumentando, como evidenciado pelo fato de que os ataques cibernéticos causaram 92% de...
Ransomware: por dentro da ameaça cibernética que está custando milhões
Pesquisadores divulgaram um comunicado conjunto sobre segurança cibernética detalhando os indicadores de comprometimento (IoCs) e táticas, técnicas e procedimentos (TTPs) associados ao notório ransomware LockBit 3.0 . “As operações do ransomware LockBit 3.0...
Insights: Segurança na nuvem 2023
As organizações continuam a buscar rapidamente a transformação digital, expandindo suas operações para encontrar maneiras inovadoras de se conectar com os clientes, adotando uma estratégia de trabalho de qualquer lugar (WFA) mais permanente e muito...
É hora de criar mais oportunidades para mulheres em segurança cibernética
Sem dúvida, nosso setor precisa criar mais iniciativas para atrair um grupo mais diversificado de profissionais, incluindo mulheres, para carreiras com foco em STEM, como segurança cibernética. Embora tenhamos feito algum progresso coletivamente nessa frente,...
Como usar IA na segurança cibernética
O uso de IA na segurança cibernética está crescendo rapidamente e tendo um impacto significativo na detecção de ameaças, resposta a incidentes, detecção de fraudes e gerenciamento de vulnerabilidades. De acordo com um relatório feito por pesquisadores, espera-se...
Como pensar como um hacker e ficar à frente das ameaças
Para ter sucesso como analista de segurança cibernética, você precisa entender as características, valores e processos de pensamento dos hackers, juntamente com as ferramentas que eles usam para lançar seus ataques. Durante um webinar chamado The Hacker...
Violações de segurança cibernética negligenciadas
Aqui estão três das piores violações, táticas e técnicas de invasores de 2022 e os controles de segurança que podem fornecer proteção de segurança empresarial eficaz. Nº 1: 2 ataques RaaS em 13 meses Ransomware como serviço é um tipo de ataque no qual o software e a...
Pentest anual é suficiente para sua organização?
Qualquer organização que lida com dados confidenciais deve ser diligente em seus esforços de segurança, que incluem testes de penetração regulares. Mesmo uma pequena violação de dados pode resultar em danos significativos à reputação e aos resultados financeiros...
Crimes cibernéticos: o que é, quais os mais comuns e como denunciar?
Eles estão por toda a parte e podem acessar contas pessoais ou até mesmo sistemas inteiros de forma remota, silenciosa e com potencial de danos em escala global. Estamos falando de hackers que cometem crimes cibernéticos. Basta um simples descuido de quem está do...
Vulnerabilidades de dados de saúde a serem observadas em 2023
O crescimento da digitalização na área da saúde levou a um melhor atendimento ao paciente e a uma melhor prestação de serviços pelos provedores de serviços de saúde. No entanto, devido à abundância de informações de identificação pessoal (PII), tornou o setor de...
Ataques de ransomware e melhores práticas de higiene cibernética
À medida que o mundo da tecnologia continua a evoluir, o mesmo acontece com os tipos de ataques de ransomware que podem afetar as organizações. Para a maioria das empresas, os dados são o ativo mais valioso e, sem proteção contra ransomware, os funcionários podem...
Golpe do Pix de Carnaval
O Nubank está alertando seus clientes que não está realizando nenhuma campanha de Pix de Carnaval e que isso se trata de um golpe. Assim como aconteceu no Natal, criminosos estão entrando em contato com as vítimas e oferecendo valores em dinheiro....
Como fazer um gerenciamento eficaz de vulnerabilidade para 2023
Um relatório de dados publicado recentemente mostra que as empresas ainda estão levando 215 dias para corrigir uma vulnerabilidade relatada. Mesmo para vulnerabilidades críticas, geralmente leva mais de 6 meses para corrigir. Um bom gerenciamento de...
Hackers usando táticas de desvio do CAPTCHA na campanha de freejacking no GitHub
Um ator de ameaças como Libra foi observado empregando técnicas de desvio CAPTCHA para criar contas GitHub de maneira programática como parte de uma campanha de freejacking chamada PURPLEURCHIN. O grupo "principalmente tem como alvo plataformas de nuvem que oferecem...
Hackers usam ferramenta oficial do Windows para espalhar malware
Especialistas de segurança informam que hackers estão usando a ferramenta oficial de denunciar erros do Windows para, ironicamente, espalhar malware. Como está sendo usada uma versão genuína do programa para o golpe, ele passa despercebido pela maioria dos...
Provedores de saúde e hospitais sob o cerco do ransomware
De acordo com especialistas, 25% das reclamações de ransomware envolvem profissionais de saúde. Embora os grupos de ransomware não tenham poupado nenhum setor, os invasores colocaram o setor de saúde no topo de seus alvos preferidos. O aumento de hospitais...
23 previsões de segurança para 2023
Depois de um ano cheio de violações de dados, ataques de ransomware e impactos cibernéticos, o que vem a seguir? Aqui está a parte 1 de seu resumo anual das previsões do setor de segurança para 2023 e além. COMO VOCÊ PODE SE BENEFICIAR DAS PREVISÕES DE SEGURANÇA?...
As 4 principais ameaças de segurança SaaS para 2023
2022 chegou ao fim, não há melhor momento para apertar o cinto e se preparar para enfrentar os desafios de segurança. No ano passado, houve uma boa quantidade de violações , ataques e vazamentos, forçando as organizações a lutar para proteger suas pilhas de SaaS. Só...