As ameaças cibernéticas associadas ao atual momento que passamos (pandemia, isolamento,etc) atingem todos os usuários de tecnologia independente do grau de entendimento sobre segurança da informação ou boas práticas no uso da Internet, um exemplo recente foi o comprometimento de perfis de algumas pessoas famosas no Twitter onde funcionários sofreram um ataque de engenharia social […]
As ameaças cibernéticas associadas ao atual momento que passamos (pandemia, isolamento,etc) atingem todos os usuários de tecnologia independente do grau de entendimento sobre segurança da informação ou boas práticas no uso da Internet, um exemplo recente foi o comprometimento de perfis de algumas pessoas famosas no Twitter onde funcionários sofreram um ataque de engenharia social […]
O gerenciamento de patches pode, sim, ser uma das estratégias de segurança digital para isentar o seu sistema de vulnerabilidades. Através desse mecanismo, é possível instalar e corrigir códigos automaticamente, o que propicia uma rotina de atualização do sistema de forma completamente segura. Ou seja, o gerenciamento de patches é uma das formas, com melhor […]
Como o próprio nome sugere, análise de vulnerabilidade é um processo que existe para reconhecer, analisar e classificar falhas relacionadas à segurança de um ambiente. Com o resultado, é possível entender os pontos fracos na segurança cibernética, estabelecendo as medidas necessárias a serem implementadas para a segurança da informação em todo ambiente organizacional. Nos dias atuais, com […]
Atualmente, qualquer empresa minimamente conectada à internet pode correr risco de sofrer um ataque online. Basta uma conta de e-mail. Isso porque essas invasões geralmente passam despercebidas, em função de começarem de forma discreta, com um e-mail confiável e com design bonito que pede para o receptor clicar em um link atraente ou confirmar um cadastro em […]
O movimento em prol da privacidade tem se fortalecido a nível global. E consolidar políticas relacionadas à privacidade dos dados dentro das empresas depende, sobretudo, do estímulo a uma cultura voltada à gestão de privacidade de dados. Ainda que o volume de dados seja imenso e o compartilhamento de informações aconteça de forma cada vez […]
A multiplicação dos dispositivos móveis e o crescimento da internet trouxeram inúmeras vantagens em diversos ramos da nossa vida. Mas junto com a evolução dos meios digitais, as ameaças virtuais e a violação da privacidade na rede tem sido cada vez mais comuns. Ações dos hackers, em geral, podem colocar em risco os dados de qualquer […]
A coleta de evidência faz parte do processo de validação de vulnerabilidades tanto no teste de invasão (pentest) quanto na análise de vulnerabilidades. Essa tarefa pode ser bastante trabalhosa e repetitiva de acordo com o escopo dos testes. É comum numa análise de infraestrutura de 1.000 ativos ou mais com diversos serviços e aplicações, a […]
A IBLISS Digital Security apoia o workshop sobre o RGPD (Regulamento Geral sobre Proteção de Dados), encontro exclusivo para profissionais interessados na perspetiva de um Ethical Hacker sobre o novo regulamento que será aplicado no dia 25 de Maio 2018 na União Europeia. O workshop ocorrerá no dia 19 de Maio em Porto. Durante o […]
A IBLISS Digital Security apoia a 2º edição do workshop sobre o RGPD (Regulamento Geral sobre Proteção de Dados), encontro exclusivo para profissionais interessados na perspetiva de um Ethical Hacker sobre o novo regulamento que será aplicado em Maio 2018 na União Europeia. O workshop ocorrerá no dia 12 de Maio no Turim Ibéria Hotel, Avenida […]