Petya e WannaCry: as duas faces de um ransomware devastador

O dia amanheceu tenso em boa parte do mundo, consequência do mega ataque de ransomware iniciado ontem, afetando operações em portos de Mumbai a Los Angeles e interrompendo a produção de uma fábrica de chocolate na Austrália.   Segundo a agência de notícias Reuters, acredita-se que o vírus começou a agir na Ucrânia, onde infectou […]

Novo ciberataque global atinge diversos países ao redor do mundo

No dia 12 de maio, o mundo testemunhou as consequências de um ciberataque massivo em nível global, fazendo cerca de 300 mil vítimas em mais de 150 países. Outro grande ataque estava previsto para julho, porém diversas empresas amanheceram hoje com sistemas interrompidos, especialmente na Rússia, Ucrânia, Países Baixos, Espanha, Dinamarca, Índia, Noruega, Alemanha, França, […]

Visibilidade ainda desafia empresas brasileiras na migração para nuvem

Muito se tem discutido sobre os benefícios com a migração das informações corporativas para a nuvem, como a redução de custos, disponibilidade e escalabilidade, entre outros. Mas o receio com a privacidade e segurança dos dados críticos ainda são entraves para o total convencimento de muitos CIOs.   De acordo com a Net Connection, apenas […]

Do crime físico ao cibercrime: um limite cada vez mais tênue

Em abril deste ano, estava andando tranquilamente com um amigo que, de repente, teve o iPhone roubado. O ladrão estava de bicicleta e em um movimento rápido conseguiu furtar o aparelho enquanto ainda estava desbloqueado. Até aí, nenhuma novidade.   Ele conseguiu comprar um novo dispositivo e manteve o mesmo número.   No entanto, ele […]

Razões para implementar os tokens nos meios de pagamento

O cartão de plástico, físico, cairá em desuso em um ritmo drasticamente maior nos próximos anos. Isso não significa que os cartões desaparecerão e, sim, que a funcionalidade do cartão de pagamento será integrada em um número rapidamente crescente de dispositivos conectados e aplicativos.   Um dos maiores desafios da indústria de pagamento é proteger […]

Web scraping: como proteger os negócios dessa ameaça silenciosa?

Imaginar o futuro com robôs pode significar pensar em filmes de ficção científica ou fantasiar com robôs similares aos seres humanos que conversam conosco, limpam nossa casa e agem como nossos assistentes. Mas a realidade é que os robôs atuais existem em várias formas e para diversos propósitos.   Os bots, por exemplo, não têm […]

Firmas de tecnologia cedem à demanda por segredos cibernéticos

Firmas de tecnologia como Cisco, IBM e SAP estão se curvando à demanda de Moscou para dar acesso a segredos de segurança de produtos cuidadosamente guardados, no momento em que o país tem sido acusado de crescentes ataques cibernéticos no Ocidente, segundo uma investigação da Reuters.   Autoridades russas têm pedido permissão às empresas para […]

Rússia ameaça bloquear serviço de mensagens Telegram

O regulador de comunicação da Rússia, Roskomnadzor, acusou o aplicativo de mensagens do Telegram de violar a legislação russa e disse que poderia bloqueá-lo se não fornecer informações sobre a empresa que a controla.   O chefe de Roskomnadzor, Alexander Zharov, disse em carta publicada no site do regulador que o tempo está acabando para […]

CA Technologies apresenta novos recursos de segurança

A CA Technologies anuncia novas soluções de proteção de dados para CA Data Content Discovery e CA Compliance Event Manager, que simplificam o gerenciamento de segurança em toda a empresa e permitem proteção robusta e completa de dados móveis utilizados pelos aplicativos ou em trânsito no mainframe. A solução permite que organizações gerenciem melhor seus […]

Vasco integra detecção de overlay no DIGIPASS for Apps

A Vasco Data Security anunciou a integração de funcionalidades adicionais no módulo Digipass® for Apps Runtime Application Self-Protection (RASP) de modo a ajudar as organizações a detectar e minimizar ataques de sobreposição em aplicações móveis.   Os ataques de sobreposição são cada vez mais disseminados para roubar informações de login do usuário. O ataque Marcher […]

Se nem a CIA está segura, quem está?

Quanto mais ampla a visibilidade transparente dentro da rede, melhor as chances de uma detecção antecipada. Independentemente de ser hackeado ou não, suas chances de passar ileso pelo ambiente conectado são muito pequenas hoje em dia. E isso é assustador, por diversos motivos.   Veja a CIA, por exemplo: a agência conduz extensas investigações sobre […]