As vulnerabilidades de um sistema de TI podem afetar empresas dos mais variados portes. Porém, independentemente do tamanho do negócio, quando se trata de danos, a proporção acaba sendo a mesma. De acordo com um levantamento feito pelo Ponemon Institute, o custo da violação de dados atinge a marca de US$ 3,79 bilhões e afeta […]
Pesquisa do Gartner – “Security and Risk Management Scenario Planning, 2020” – indica que até 2020 cerca de 30% das 2000 maiores empresas globais serão diretamente comprometidas por ataques de ciber ativistas ou ciber criminosos. Mas como priorizar e gerenciar os riscos, já que empresas de todos os portes lidam diariamente com centenas de vulnerabilidades […]
A divisão MICROS, da Oracle, uma das principais provedoras de sistemas de pagamentos para pontos de venda (Point of Sale – PoS), usado por milhares de lojas e restaurantes em mais de 180 países, foi alvo recentemente de uma violação, o que provocou muita preocupação entre os especialistas de segurança da informação. O ataque teria […]
O serviço de armazenamento na nuvem Dropbox sofreu um ataque que causou o vazamento de dados de acesso de mais de 68 milhões de usuários. Todas as contas criadas desde 2012 que não tiveram sua senha alterada desde então devem trocar suas senhas antigas por novas. Em 2012, quando o ataque aconteceu, o Dropbox divulgou […]
O gerente de serviços da iBLISS, Flávio K. Shiga, irá realizar uma palestra no RoadSec PRO em Belo Horizonte nesta sexta-feira, 31 de Julho. Onde serão apresentados os 5 principais desafios enfrentados na Gestão de Vulnerabilidades. Será que você tem as respostas para estas perguntas? Participe conosco neste grande evento realizado pela Flipside. Acesse: http://roadsec.com.br/pro-belo-horizonte2015
O keyboard-interactive[1] é um método utilizado pelo OpenSSH que permite a autenticação usando vários recursos como o RADIUS, PAM, RSA security token, etc. Algumas distribuições Linux desabilitam esse recurso por padrão, o mesmo não ocorre no FreeBSD. Em sistemas Linux o keyboard-interactive costuma ser ativado por administradores que desejam utilizar outro método de autenticação como […]