“Contratar ataques DDoS não requer qualquer conhecimento técnico, basta utilizar ferramentas pagas em dólares ou Bitcoins. Qualquer usuário com um cartão de crédito internacional ou carteira BTC tem a capacidade de deixar fora do ar provedores, operadoras, Data Centers ou até cidades inteiras”
Com a crescente conectividade e avanço da Internet das Coisas, casos envolvendo dispositivos comprometidos têm se tornado cada vez mais comuns. O alvo desses ataques consecutivos tem se repetido nos últimos meses: roteadores.
Entidades governamentais e privadas adotem cautela em relação às origens dos dispositivos de videomonitoramento que irão conectar a sua rede.
As políticas de segurança servem como linhas-mestras para as atividades de segurança da informação em uma organização e são importantes para sos colaboradores.
Direcionada àqueles que já possuem a certificação CompTIA Security+ e se preparando para a CASP, a CSA+ valida para uma série de tarefas de cibersegurança.
A norma ISO/IEC 27001:2013, elaborada e publicada pela ISO apresenta os requisitos para a implementação de um Sistema de Gestão de Segurança da Informação.
Vamos chamar a segurança de fora de perímetro de “CiberSegurança” e o ambiente de “Ciberespaço”. Pronto agora já temos um nomenclatura mais conhecida.
O líder de segurança da informação e sua equipe precisam levantar as informações necessárias para guiar executivos e diretores nas tomadas de decisão.