Os dados a seguir (fonte: Instituto Ponemon) enfatizam: organizações que investem em prevenção e automatizam a detecção e a recuperação em caso de ciberataques – por meio de tecnologias como Segurança da Informação e Sistemas de Gerenciamento de Eventos (SIEM) – desfrutam de significativas reduções de custos. Uma política de segurança eficiente reduz impactos e custos de […]
Pesquisadores de segurança da empresa americana M86 Security detectaram ataques que usam AJAX (Asynchronous JavaScript and XML) para fragmentar a carga em pequenos pedaços de código que são mais difíceis de detectar por programas antivírus e sistemas de prevenção de intrusão. Uma vez que a carga entra dividida, um dos códigos é responsável por montar […]
Primeiro, é bom saber: SQL (Structured Query Language, Linguagem de Consulta Estruturada) é uma linguagem de pesquisa para banco de dados relacional. Diferentemente de outras linguagens de consulta a banco de dados, a consulta SQL especifica o resultado e não o caminho para chegar até ele. SQL, portanto, é uma linguagem declarativa em oposição a […]
Na ausência de uma legislação específica, no Brasil, aquele que pratica algum crime informático deverá ser julgado dentro do próprio Código Penal. Por exemplo, se um indivíduo foi pego danificando dados de sua empresa, salvos em CD ou Pen Drive, ele deverá responder por ter infligido o Artigo 163 do Código Penal: “destruir, inutilizar ou […]
O Cross-site Scripting é uma vulnerabilidade encontrada em aplicações Web que permite a inserção de códigos maliciosos, a serem executados quando a página for acessada por outros usuários. O CSS explora a confiança que um usuário tem num site em particular; tem sido encontrado tanto nos pequenos sites como nos grandes e importantes. Normalmente, as […]
Uma das grandes preocupações das empresas com relação à segurança é o elemento humano, o elo mais fraco da corrente. Sabendo que o número de pessoas com acesso à internet e aos aplicativos eletrônicos aumenta a cada dia e que, aumentando o contingente de usuários, aumenta também a quantidade de ataques, diríamos que eles estão certos […]
Destacamos como assunto para este post uma das grandes preocupações dos empresários e profissionais do setor levantada durante o Security Leaders 2011: Ameaças internas e acesso privilegiado à informação. O ambiente interno das empresas, muitas vezes com políticas de acesso ineficazes, políticas de autenticação fracas, ausência de time outs de sessão, firewalls desconfigurados e anti-malwares […]
Seguem as principais ESTATÍSTICAS sobre a Segurança da Informação nas Empresas em 2011. fonte: Relatório 2011 sobre Segurança da Informação nas Empresas, da Symantec. 42% das empresas consideram a cibersegurança mais importante do que há 12 meses. 49% das empresas consideram a computação móvel um dos principais desafios para garantir a cibersegurança. 78% das organizações sofreram ao menos […]
Principais preocupações: Ataques cibernéticos Incidentes de TI causados por pessoas bem-intencionadas Ameaças geradas internamente (como falha humana de segurança, funcionários mal-intencionados e espiões industriais) Principais ameaças: Hackers Pessoas bem-intencionadas Ataques direcionados (modalidade que se concentra especificamente em uma única organização por razões políticas ou econômicas, a exemplo do Stuxnet) Principais complicadores de segurança: Consumerização de TI Crescimento […]