Inscrições da premiação Security Leaders estão abertas até 01 de outubro

As inscrições para a 7ª premiação Security Leaders vão até o dia 01 de outubro. Desde a primeira edição, a premiação já homenageou mais de 130 executivos de Segurança da Informação e TI dos mais variados segmentos de negócio. Com metodologia e questionário aplicados pela IDC e apoio da Conteúdo Editorial, a entrega dos troféus […]

Ataque via foto no Android: uma imagem vale mais do que mil comandos

A maioria das pessoas já ouviu falar da história do Cavalo de Tróia. Aprendemos a moral da história: não confie em presentes de estranhos. Hoje em dia, ninguém utilizaria a estátua de um cavalo gigante – exceto, talvez, aqueles que gostam de fazer pegadinhas de mau gosto –, embora haja truques semelhantes na forma digital. […]

Smartphones podem virar chaves de carro seguras no futuro

A Valeo firmou parceria com a Gemalto para garantir a segurança de seu sistema de chaves de carro virtuais denominado Valeo InBlue®. Com o Valeo InBlue®, os motoristas podem usar seu smartphone ou relógio conectado para travar, destravar e ligar seu carro, controlar aplicativos e acessar remotamente os dados úteis do veículo usando Bluetooth®.   […]

Obter uma nuvem segura exige uma estratégia completa

Você sabe onde estão armazenados os dados mais valiosos de sua empresa? Há alguns anos, a resposta para essa pergunta muito possivelmente teria sido “em servidores próprios”. Isso mudou gradualmente e, hoje em dia, muitas empresas dividem o armazenamento e o processamento de suas informações entre servidores próprios e a nuvem, e o desafio mais […]

Guardiões dos bancos contra ataques cibernéticos

Nos últimos anos, os bancos enfrentaram espetaculares ataques via Internet. O mais impressionante deles foi o lançado em fevereiro contra a organização de cooperação internacional para envio de mensagens financeiras: a Worldwide Interbank Financial Telecommunication (SWIFT). Nesse ataque, diversos bancos sofreram perdas de volumes significativos de dinheiro. A maior vítima foi o Banco Central de […]

Investigação sobre ferramentas da NSA foca em erro de operador

Uma investigação sobre vazamento de ferramentas hacker usadas pela Agência de Segurança Nacional (NSA) dos EUA assume que um operador da agência as deixou de forma descuidada num computador remoto e hackers russos as encontraram, disseram à Reuters quatro pessoas com conhecimento sobre a investigação.   As ferramentas, que permitem que hackers explorem falhas de […]

BMC comenta sobre ataques sofridos pelo Yahoo

A BMC comentou sobre o ciberataque sofrido pelo Yahoo e que resultou no roubo de dados pessoais de 500 milhões de contas da plataforma, entre nomes, endereços de e-mail, senhas, telefones e perguntas de segurança e repostas.   “O roubo de dados do Yahoo é mais um notável exemplo de que não é uma questão […]

Pesquisa aponta demanda urgente por inovação em SI

O Instituto Ponemon, em parceria com a Micro Focus, anunciou os resultados de um novo estudo global focado em explicar porque inovação empresarial e segurança muitas vezes não andam juntas. Os resultados demonstraram que as organizações sabem das mudanças em operações de TI que precisam ocorrer para melhorar a segurança; no entanto, devido a pressões causadas […]

A importância da comunicação de crise após um ciberataque

Qual seria sua reação ao descobrir por fontes externas que sua empresa foi alvo de um ataque cibernético? E se os sistemas fossem derrubados porque um cibercriminoso pede resgate de R$ 1 milhão pelos dados críticos roubados da companhia? Você estaria preparado para lidar com esse cenário? Saberia como comunicar esse incidente? Teria um plano […]

Skimmers ameaçam biometria nos caixas eletrônicos

Especialistas têm realizado investigações para detectar quais artimanhas cibercriminosos podem explorar para aplicar golpes de autenticação em caixas eletrônicos, mesmo com as mais modernas tecnologias desenvolvidas pelos bancos, como a biometria. Considerada pelas organizações financeiras uma das soluções mais promissoras na verificação de dados, e possível método a ser adotado em todos os terminais bancários, […]

Fotos .PNG propagam ransomware na internet

Na rotina de comportamento de um malware, é comum o aproveitamento de sites legítimos para comando e controle (C&C) de sistemas infectados, para assim, evitar a desconfiança de novos alvos.   Apesar da maioria dos ransomware enviarem as informações coletadas diretamente para os servidores específicos de C&C, existem algumas variantes que trabalham de forma diferente. […]

Yahoo fornecerá detalhes sobre vazamento de dados

O Yahoo vai revelar um vazamento que comprometeu dados de vários milhões de usuários, disse o site de tecnologia Recode nesta quinta-feira, citando fontes anônimas familiarizadas com o plano da empresa. A Reuters não pode confirmar a reportagem. Não ficou claro como uma revelação como essa poderia afetar os planos do Yahoo para vender seu […]