Posts by Tag: hacker»

Segurança da Informação

Falha de Segurança IOS 7 – Saudade de Steve Jobs

Falha de Segurança IOS 7 – Saudade de Steve Jobs

posted by Lilian Pricola

Vocês já devem saber sobre a falha de segurança no IOS 7, onde, por meio de um conjunto de teclas, é possível ter acesso à barra de multitarefa do aparelho.

Banco de Dados

Protegendo-se quando o malware estiver na fonte

Protegendo-se quando o malware estiver na fonte

posted by Anderson Dadario

Foi descoberto um backdoor no phpMyAdmin, uma das mais famosas interfaces web para administrar bancos de dados MySQL.

Segurança da Informação

Watering Hole Attack – em busca do elo mais fraco

Watering Hole Attack – em busca do elo mais fraco

posted by Fernando Romero

Hoje em dia as grandes organizações encontram-se em um nível razoável de segurança – ao menos possuem os controles e equipamentos básicos de segurança.

Segurança da Informação

Entendendo o Buffer Overflow

Entendendo o Buffer Overflow

posted by Ronaldo Pinheiro de Lima

Frequentemente é noticiado que em uma aplicação qualquer foi encontrada a vulnerabilidade de buffer overflow (ou estouro de buffer) e que através dela um atacante consegue executar código arbitrário. O arbitrário quer dizer qualquer código que ele desejar, ou quase isso.

Segurança da Informação

Anatomia de um link malicioso no Twitter

Anatomia de um link malicioso no Twitter

posted by Ronaldo Pinheiro de Lima

Essa é para os twitteiros, já viu quando você envia um tweet e recebe como repply ou mention um link estranho de umas pessoas mais estranhas ainda? Pois bem, isso é um tipo de spam no Twitter que assim como nos e-mails pode levar para links maliciosos e devemos ter cuidado.

Segurança da Informação

APT –  A proteção é difícil mas não impossível

APT – A proteção é difícil mas não impossível

posted by Fernando Romero

Recentemente foram divulgados na mídia diversos casos de ataques a empresas e governos por essa nova modalidade de ameaça.

Segurança da Informação

Black Hat – 6 lições para a Segurança Corporativa

Black Hat – 6 lições para a Segurança Corporativa

posted by Octavio Campanol

Os Black Hat Briefings constituem uma série de conferências técnicas de segurança que reúnem os líderes do pensamento de todas as facetas do mundo INFOSEC.

Segurança da Informação

A perda de informações sensíveis e suas consequências

A perda de informações sensíveis e suas consequências

posted by Fernando Romero

Você sabe onde estão suas informações sensíveis? Se sim, você dá a devida proteção a elas? O mais recente caso de tentativa de extorsão e vazamento de fotos íntimas da atriz Carolina Dieckmann, além de outros fatos corriqueiros que tenho observado nas empresas, me fez constatar que as pessoas ainda não dão a devida importância à guarda de informações. Um caso como o mencionado é exponencialmente maior quando falamos de um ambiente corporativo, no qual existem vários meios de manipular dados e mantê-los em dispositivos suscetíveis a perdas, roubos e ataques.

Imaginem o quanto valeriam os projetos de um novo tipo de motor, ou o planejamento publicitário anual de uma empresa para um concorrente? Essas informações, que devem ser protegidas e ter o seu uso monitorado, podem ser duplicadas e copiadas. Dados como esses podem cair nas mãos de um competidor, ou até mesmo um fraudador. A empresa pode ainda ser responsabilizada pelo vazamento de informações caso sejam dados financeiros de seus clientes, por exemplo.

Antes de começar a proteger as informações, necessitamos saber onde elas estão. Nessa fase entra o trabalho de classificação e descoberta, que começa pela identificação do que é realmente sensível. Após isso, investiga-se por onde são manipuladas, trafegam e são guardadas. É nessa fase que saberemos a visão real de exposição a qual uma empresa está sujeita e para onde devemos apontar os esforços.

Direito & Tecnologia

Os usuários de sua empresa dão munição para ataques de SPEAR PHISHING?

Os usuários de sua empresa dão munição para ataques de SPEAR PHISHING?

posted by Abner Biasotto

Há alguns dias tive a oportunidade de conversar com um profissional de segurança da informação, que trabalha há mais de 18 anos em empresas que estão sempre no topo da lista de alvos de hacktivismo. Resumindo: nunca aprendi tanto em tão pouco tempo e nunca percebi tão claramente a visão desses profissionais e as preocupações que tem no dia a dia.

Segurança da Informação

Operação TV digital. O caos maior está por vir! Duvidam?

Operação TV digital. O caos maior está por vir! Duvidam?

posted by José Henrique Bezerra Sento Sé

Estou há uma semana para acabar este artigo por falta de tempo; felizmente, encontrei uma notícia na internet que me impulsionou a acabá-lo logo. Falo da notícia sobre a Cyber guerra que está para acontecer, se alguém acha que isto é artifício de marketing, estão enganados. Esta notícia me inspirou a escrever sobre o assunto em questão.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes