Como o Covid-19 tem transformado a proteção de dados pessoais

Nos últimos meses tem sido frequente o debate sobre a Lei 13.709/018 – Lei Geral de Proteção de Dados Pessoais (LGPD), além da complexidade da matéria e do impacto desta legislação nos setores público e privado, que dependerá de regulamentação posterior pela Administração Pública, prevalece importante dúvida sobre o início da vigência da lei. Muita […]
Vazamento de dados corporativos por email: como lidar com este desafio?

A Tempest Security Intelligence está lançando no mercado um produto de segurança voltado à gestão de e-mails e que auxilia na prevenção de vazamentos de dados corporativos causados por fatores internos, intencionais ou não. Chamada EIM (Email Incident Management), a ferramenta é utilizada em conjunto com plataformas de Data Loss Prevention (DLP) e permite que […]
Case de sucesso: Gerdau lança plataforma de autenticação como serviço

Durante o Security Leaders Virtual, realizado nos dias 16 e 17 de junho, Vitor Sena, responsável pelo case de sucesso vencedor, implementou uma plataforma de Autenticação as a Service com objetivo de aumentar Agilidade e Segurança na autenticação de API e Aplicações SaaS. O projeto começou em junho de 2018 e foi o primeiro […]
Uso de IA tem sido imperativo para combater ataques cibernéticos

A coleta, o monitoramento e a análise credíveis de dados são imperativos à medida que se adota novas tecnologias, como inteligência artificial, para ajudar a combate fraudes virtuais e crimes cibernéticos durante a crise da covid-19. Essa é a visão de Myla Pilão, Director for Technical Marketing da Trend Micro. A especialista afirma que por […]
Check Point identifica nova variante do malware Joker na Google Play

Os pesquisadores da Check Point continuam acompanhando as atividades do malware de fraude de cobrança Joker, o qual conseguiu se esquivar das proteções da Google Play Store. Rastreado pela primeira vez em 2017, este malware é um spyware e discador premium que se esconde em aplicativos aparentemente legítimos. Eles descobriram que esta versão atualizada do Joker efetuou […]
Case de sucesso: Embratel implementa framework para avaliação padronizada de adequação à LGPD

Com isso, o case de sucesso da Embratel, apresentado durante o Security Leaders Virtual, nos dias 16 e 17 de julho, teve como objetivo desenvolver uma metodologia inovadora para determinar os riscos associados ao vazamento e comprometimento de dados pessoais, considerando os aspectos tecnológicos relacionados da TI e a comunicação, comportamento humano, regulatórios e jurídicos. […]
Ransomware e malware são ataques que mais afetam cloud pública no Brasil

De acordo com a The State of Cloud Security 2020, pesquisa global da Sophos, quase três quartos (70%) das organizações passaram por incidente na nuvem de segurança pública no ano passado, incluindo ransomware e malware (50%), dados expostos (29%), contas comprometidas (25%) e cryptojacking (17%). Ainda segundo dados divulgados, 7 em 10 organizações atingidas pelo ataque cibernético em cloud […]
Shadow IT: uma ameaça interna nas sombras após a pandemia

Em um contexto em que o trabalho remoto se espalha rapidamente e exponencialmente, as empresas e sua força de trabalho procuram ferramentas tecnológicas que favorecem a colaboração. Isso inclui aqueles baseados em software, hardware, aplicativos e/ou serviços em nuvem que, embora não sejam proibidos, também não são fornecidos pela empresa; “Eles estão na sombra da […]
Aplicativos falsos de videoconferência atingem mais de 44 mil instalações

O dfndr lab identificou uma série de falsos aplicativos de videoconferência. O mapeamento tem sido feito desde janeiro e, até o presente momento, já contabiliza mais de 44 mil instalações a estes falsos apps. A tendência é que, com mais empresas adotando o trabalho remoto devido a pandemia, o número de instalações cresça. “Trabalhar […]
Trend Micro produz estudo sobre padrão de segurança digital de carros

A Trend Micro elaborou um estudo sobre a importância da adoção de padrões de cibersegurança para a indústria automotiva e para os carros conectados. Com base nas recentes determinações de padrões técnicos de segurança digital estipulados pela ISO/SAE 21434, o relatório Definindo o Padrão de Cibersegurança para Carros Conectados (Setting the Standard for Connected Cars’ […]
Check Point lança plataforma com análise de incidentes

A Check Point lançou o Infinity SOC que reúne prevenção, detecção, investigação e correção de ameaças em uma única plataforma de modo a aumentar a segurança e eficiência operacional nos ambientes corporativos. O Infinity SOC é utilizado diariamente pelos analistas e pesquisadores da divisão Check Point Research, a fim de descobrir e investigar os ciberataques mais perigosos e sofisticados […]
5 dicas para não cair em golpes por SMS e WhatsApp

Desde o início da quarentena o número de golpes e ciberataques cresceu consideravelmente. Se considerarmos o exemplo apenas do segmento de bancos, o aumento na quantidade de phishings, golpes que roubam os dados dos usuários, foi de 70% de acordo com a Federação Brasileira de Bancos (Febraban). E não para por aí, diversos setores estão […]