Casa Branca discute padrões de SI para infraestruturas críticas

Diante do avanço dos ataques cibernéticos que impactam empresas dos setores industriais, inclusive na entrega de serviços essenciais para cidadãos como foi o caso da Colonial Pipeline, autoridades norte-americanas, em parcerias com aliados internacionais, estão reunindo esforços para dar mais robustez à política nacional de Segurança Cibernética. As iniciativas têm como objetivo proteger infraestruturas críticas […]

Pagamento por aproximação está na mira de malware avançado

O grupo cibercriminoso brasileiro Prilex desenvolveu três novas versões de um malware capaz de bloquear transações de pagamento por aproximação. O grupo se tornou uma ameaça recente ao evoluir um malware centrado em ATM para um modular único de PoS.   Segundo a Kaspersky, que descobriu o caso durante uma recente Resposta a Incidentes para […]

Sete passos para a criação de um plano de contingência

O Dia Internacional da Proteção de Dados foi comemorado no último sábado, 28 de janeiro, para lembrar que, no mundo hiperconectado de hoje, dados de clientes, usuários e funcionários são de extremo valor e protegê-los é fundamental, especialmente diante de um cenário de ameaças cibernéticas em expansão com a chegada de novas tecnologias digitais, de […]

Programa de investimentos busca acelerar o desenvolvimento de tecnologias de cibersegurança

A Tenable anunciou hoje o lançamento do Tenable Ventures, um programa de investimento corporativo. O Tenable Ventures se concentrará globalmente em startups em estágio inicial de segurança cibernética, desenvolvendo novos recursos que ajudarão os clientes a detectar, avaliar e gerenciar o risco de segurança cibernética em suas superfícies de ataque para melhor evitar ataques bem-sucedidos.   […]

2023: o ano da automação da segurança digital

*Por Arley Brogiato O duro ano de 2022 fica para trás e CIOs e CISOs brasileiros se preparam para as batalhas que virão em 2023. Pesquisa do ISACA (Information Systems Audit and Control Association) norte-americano divulgado no início de dezembro de 2022 revela que, entre as milhares de organizações ligadas a esse órgão, 43% afirmaram […]

ChatGPT: herói ou vilão?

O impacto das tecnologias baseadas em Inteligência Artificial tem assumido cada vez mais um protagonismo dentre as principais tendências. Isso ficou evidente com a recente explosão de recursos da ferramenta ChatGPT. Entretanto, o uso dessa tecnologia tem levantado questionamentos sobre até que ponto essas capacidades podem ajudar os usuários ou colocá-los em risco.   Entre […]

10 violações de dados que são o pesadelo dos CISOs

*por Ivan Marzariolli À medida que os ciberataques se tornam mais comuns e sofisticados, o CISO deve lidar com os riscos urgentes colocados por ameaças internas, violações de dados e o sempre temido ataque de ransomware, ao mesmo tempo em que avançam iniciativas em torno da segurança da infraestrutura, prevenção de ataques cibernéticos e melhores […]

Oportunidades do 5G também oferecem desafios de segurança aos Services Providers

por André Kupfer* A presença da rede 5G ao Brasil é uma ótima notícia. Com um alerta: ou esta rede será segura desde seu projeto, ou provocará falhas em cascata. Nessa arquitetura, leva-se o processamento de dados para as bordas da rede, o que pode produzir velocidades de pelo menos 50 megabits por segundo (Mbps), […]

Site oficial do PT é alvo de ataque cibernético

O site do Partido dos Trabalhadores (PT) foi alvo de ação cibercriminosa na madrugada deste domingo (29). Em nota publicada pela Redação do site oficial, o PT informou que os dados internos do site não foram invadidos, sem ocorrências de perdas ou apropriações de informações ou arquivos armazenados na plataforma. Segundo a nota, “Os dados […]

Fraudes e ransomware foram atividades cibercriminosas mais ativas em 2022

A Axur acaba de lançar seu relatório anual a respeito das maiores tendências no universo do cibercrime no Brasil e no mundo. Os dados coletados pela empresa reafirmam o papel central que o ransomware assumiu dentro do cenário de SI, mas também analisou um ambiente muito mais amplo, considerando a aplicação desse modelo de malware […]