Ano: 2018

Fator humano: o principal componente da segurança da informação

De acordo com as últimas tendências de desenvolvimento da segurança da informação o foco passa a ser o indivíduo. Isto é evidenciado por tecnologias tais como: UEBA (User and Entity Behavior Analytics), UBA (User behavior analytics), SUBA (Security User Behavior Analytics) e outras ferramentas de análise de comportamento de usuários, que visam detectar ameaças presentes. As ameaças em TI podem ser divididas em dois grandes grupos: tecnológicas e “humanas”. Proteção antivírus, filtragem de tráfego, cobertura […]

O que o conceito de ‘cyber kill chain’ nos ensina sobre ataques cibernéticos

As Forças Armadas Americanas foram as primeiras a formalizar o conceito de “Cyber Kill Chain”, definido como as seis etapas de uma cadeia percorrida para eliminar um alvo: localizar, corrigir, rastrear, segmentar, envolver e avaliar. O conceito é chamado de cadeia porque, se algum dos pontos for perdido, todo o processo pode ser prejudicado. Ela refere-se às etapas que são geralmente necessárias para criar um ataque cibernético. São elas: – Reconhecimento: coleta de informações e […]

5 fatos que estão revolucionando as redes corporativas

Cada vez mais comentada e discutida, a transformação digital vem impondo uma série de mudanças às rotinas das empresas. Por isso, embora este seja apenas o começo de uma longa jornada, o fato é simples: quem precisa projetar o amanhã de uma operação deve colocar as áreas de TI estão em uma posição essencialmente estratégica dentro das corporações já a partir de hoje. Motivos para acreditar nessa necessidade não faltam e vão desde a massificação […]

4 sinais de que seu PC pode ter sido invadido

Embora a maior parte das pessoas tenha um tipo de software anti-malware instalado, o antivírus nem sempre garante a tranquilidade em relação a hackers. Em alguns casos, é extremamente difícil entender se o computador foi ou não sujeito a um ataque. No entanto, existem alguns sinais para identificar isso e os listamos abaixo. Atividade incomum O primeiro sinal de que o sistema foi comprometido é apresentar atividades incomuns. Podem ser barras de ferramentas do navegador […]

5 dicas para preparar sua empresa para a nova lei de proteção de dados no Brasil

O plenário do Senado aprovou ontem (10/7) o Projeto de Lei número 53, da Câmara, que disciplina a proteção dos dados pessoais e define as situações em que estes podem ser coletados e tratados tanto por empresas quanto pelo Poder Público. O texto foi aprovado nos termos do conteúdo votado na Câmara dos Deputados no fim de maio. Com isso, o Brasil se junta a diversos países do mundo, que já possuem legislação sobre o […]

WordPress Appliance - Powered by TurnKey Linux