Gartner aponta tendências para Gerenciamento de Identidade e Acesso

O Gartner indica que os líderes de Gerenciamento de Identidade e Acesso (IAM, do inglês Identity and Access Management) enfrentam uma taxa de mudança sem precedentes. A transformação digital exige que os líderes de IAM abordem as interdependências crescentes em diferentes plataformas em suas organizações. Os sistemas de IAM precisam se tornar ágeis o […]
Governança e monitoramento de dados teriam minimizado danos do caso Equifax

Nos últimos dias, uma violação de dados na agência de crédito americana Equifax expôs dados pessoais de mais de 143 milhões de americanos, incluindo números do seguro social, endereços, licenças de motorista, dados de cartões de crédito de 209 mil consumidores americanos e documentos contendo informações pessoais identificáveis de cerca de 182 mil clientes, além […]
Jornal de Murdoch assume invasão cibernética

O grupo britânico de jornais de Rupert Murdoch assumiu a invasão do computador de um ex-oficial de inteligência. O News Group admitiu “responsabilidade indireta” pela invasão das máquinas de Ian Hurst, que trabalhava para a inteligência militar britânica. O caso ocorre um mês após o ministro de mídia do Reino Unido dizer que reguladores devem […]
Embratel lança solução de Disaster Recovery

A Embratel está lançando uma nova solução de Disaster Recovery as a Service (DRaaS) para ajudar as empresas a protegerem seus dados diante de falhas ou desastres. Toda a infraestrutura de contingência fica armazenada em Cloud no modelo ‘Pay Per Use’ sob demanda e possibilita a restauração do ambiente de TI dos clientes quando há […]
Yamaha Motor aposta em classificação de dados com foco na Segurança da Informação

A Yamaha Motor contratou a plataforma de Data Classification da Boldon James para promover a categorização de riscos e confidencialidade dos documentos e também as mensagens de e-mails em toda a sua operação no País, seguindo orientação da matriz no Japão, acompanhando tendência mundial de promover a classificação das informações de negócios para o estabelecimento […]
Golpe que simula liberação de 14º salário já afetou mais de 320 mil brasileiros

Com a proximidade do final do ano, hackers estão se aproveitando para enganar usuários de smartphones com a falsa promessa de que o Governo Federal liberou um lote de 14º salário para os brasileiros que fazem aniversário entre os meses de janeiro a junho. De acordo com a PSafe, mais de 320 mil pessoas foram […]
Trojan distribuído por meio de phishing desenvolve resistência

Infiltrado como um aplicativo que vem sendo usado para roubar informações dos clientes do Google Play, o malware foi percebido pela primeira vez em 2013 e continua ativo. Com o passar do tempo, seus criadores têm se dedicado a melhorar os métodos de abordagem para enganar os usuários e fazê-los fornecer informações financeiras privadas. Atualmente, […]
GDPR: Qual o impacto das mudanças no panorama de proteção de dados?

A McAfee lançou o novo relatório Você sabe onde seus dados estão? Além do GDPR: informações mundiais sobre o local de armazenamento dos dados, que revela a abordagem adotada pelas empresas em termos de local de armazenamento, gerenciamento e proteção de dados diante de acontecimentos mundiais, políticas e mudanças regulamentares no panorama de proteção de […]
Rússia pode ter testado arsenal para guerra cibernética na Letônia

A Rússia é suspeita de interromper a rede móvel na costa oeste da Letônia por sete horas em 30 de agosto, disseram diplomatas da Otan e autoridades de segurança da Letônia. Um bloqueador de comunicações mirando a Suécia a partir de Kaliningrado pode ter sido usado. A Lituânia suspeita que Moscou tenha visado o […]
Criptografia na segurança de software

Confiabilidade, integridade e disponibilidade são palavras-chave para segurança da informação. Quanto ao primeiro, usar criptografia em software é uma boa prática para garantirmos a confiabilidade dos dados trafegados e de configurações de sistemas. Algumas linguagens e frameworks para desenvolvimento de software fornecem meios para proteger estas informações e devem ser utilizadas sempre que forem para […]
“Não dá para imaginar a Segurança sem o cognitivo”

“Não dá para imaginar a Segurança sem o cognitivo”. Angelo Coelho, CSO da Oi, afirma que essa tecnologia tem um papel fundamental no combate às ameaças e acredita que essa inteligência definirá a eficácia da Segurança corporativa atualmente. Segundo o executivo, os ataques exigirão cada vez mais das equipes de SI e essa estratégia surge […]
Do ataque físico ao digital: novos malwares invadem caixas eletrônicos

A Trend Micro, juntamente ao European Cybercrime Center (EC3) da Europol, acabam de lançar um relatório sobre o aumento na incidência de ataques remotos visando os caixas eletrônicos (ou máquinas ATM). O relatório “Cashing in on ATM Malware” em tradução livre “Lucrando com o Malware ATM” detalha dois diferentes tipos de ataque: – Ataques […]