Artigos

Equipamentos bluetooth expostos permitem infectar a rede

Mais de 20 Milhões de dispositivos bluetooth expostos permitem infectar a rede. Uma série de falhas críticas críticas reveladas recentemente que afetam bilhões de dispositivos Android, iOS, Windows e Linux agora foram descobertos em milhões […]

No Picture
Artigos

Importância da linguagem de Programação de Baixo Nível

As linguagens de baixo nível continuam sendo importantes para a Segurança da Informação. As linguagens de programação evoluíram muito ao longo dos anos, hoje existem centenas de linguagens diferentes, por exemplo: C♯, VB.NET, Java, Object […]

Artigos
Artigos
Artigos

92% dos Colaboradores Acessam dados que Não Deveriam !

Pesquisa aponta que 92% dos colaboradores acessam informações que não necessitam. Em recente pesquisa realizada pela One Identity e Dimensional Research, em diversos países e segmentos da indústria, aponta que 92% dos colaboradores acessam usualmente […]

Artigos

Senhasegura está no Gartner PAM Market Guide

Gerenciador de contas privilegiadas senhasegura está no Gartner Market Guide for Privilegede Access Management (PAM). Segundo o Gartner, o mercado PAM – Privilegede Access Management está ganhando  maturidade rapidamente. O PAM é dominado pela venda de […]

Artigos

Targeted Cyber Attack (TCA) : Anatomia e Proteção

Targeted Cyber Attack (TCA) ou “Ataque Cibernético Direcionado” refere-se, como o nome sugere, a um ataque direcionado a um indivíduo ou empresa com a intenção de comprometer o alvo, roubando informações ou valores financeiros por um longo […]

Artigos

Fortinet – Threat Intellingence Brief

Seguindo a tendência do mês passado, nesta semana, outra grande empresa experimentou uma violação que levou a um vazamento de informações. A empresa é a Deloitte, uma das quatro grandes empresas contábeis, que em conjunto controlam […]

Artigos

Tráfego Criptografado pode Ser um Risco

Muitas organizações ainda não inspecionam ou analisam o volume de tráfego criptografado em suas redes o que possibilita burlar os sistemas de segurança baseados em conteúdo. Segundo a 2017 Mandiant M-Trends Report, um ataque leva […]

Artigos

Redefinindo Firewalls de Próxima Geração

Quando os primeiros firewalls foram desenvolvidos e implantados, seu papel principal era atuar como sentinelas monitorando o tráfego que se deslocava, e às vezes fora da rede. Esses dispositivos analisariam pacotes, endereços de rede e portas para […]

Artigos
Artigos

Seu Batimento Cardíaco Autenticará Você

Esqueça a autenticação de impressão digital, retina, reconhecimento facial ou comportamento, os pesquisadores desenvolveram um novo sistema de autenticação baseado no batimento cardíaco, que não requer nenhuma interação e basta estar próximo do seu dispositivo. […]