BLOG
Confira nossas postagens e mantenha-se bem informadoOs passos necessários ao fazer um teste de invasão
O teste de invasão é uma solução útil na hora de determinar o nível de proteção dos sistemas. Ele deve ser realizado periodicamente, pelo menos uma vez ao ano, para buscar por erros e aperfeiçoar os sistemas, ainda mais em sites brasileiros – que precisam arcar com as...
Hacker ético: essa profissão realmente existe?
A palavra hacker, inevitavelmente, acaba submetendo à ideia de alguém que se aproveita de seus conhecimentos em programação, entre outras, para praticar atos ilícitos. Porém, no mercado de tecnologia e de segurança da informação, existe uma figura de estrema...
De que forma a conscientização de usuário se relaciona com a segurança da informação?
Um dos pontos mais importantes em um mundo cada vez mais conectado e com diversos dados espalhados pelas redes virtuais é a questão de segurança da informação. Não é raro vermos notícias sobre o tema, com ações que trazem prejuízos enormes para empresas ou pessoas...
Por que as empresas precisam investir em segurança da informação?
Segurança empresarial, em termos atuais, vai muito além do financeiro e do patrimonial. É preciso proteger também dados e informações que podem minar toda a estrutura digital da organização, ou seja, implementar Segurança da Informação. Isso significa que quando os...
O crescimento dos ataques cibernéticos nos últimos tempos
Com o aumento do volume de dispositivos conectados a sistemas corporativos, principalmente por conta dos acessos remotos em home office, houve um crescimento significativo de ataques cibernéticos nos últimos tempos. São milhões de aparelhos conectados em redes de...
Como aplicar a criptografia em sua estratégia de segurança digital
No universo da segurança para aparelhos eletrônicos o tema da criptografia tem sido cada vez mais relevante: De legislações que buscam proteger ou proibir a técnica, falhas de segurança em protocolos antigos, aplicativos de mensagem oferecendo o recurso, marketing de...
O que é detecção e resposta a incidentes (IDR)?
Você já ouviu falar em IDR — incident detection and response ou detecção e resposta a incidentes, em português? A tecnologia evolui mais a cada dia, e isso também acontece com as ameaças. Hoje, precisamos estar atentos ao objetivo de identificar e prevenir todo e...
Análise de vulnerabilidade e teste de penetração: quais são as diferenças?
Nos últimos anos, com o crescimento desordenado do número de ataques de cibercriminosos contra empresas, grandes e pequenas, a busca por formas de proteção e ferramentas de segurança tem aumentado. Dentro desse contexto, temos a análise de vulnerabilidade e o teste de...
Entenda a vulnerabilidade zero day e como se proteger
Você já ouviu falar nas vulnerabilidades zero day? Conforme novas tecnologias se tornam disponíveis para as empresas, os hackers refinam suas maneiras de atuação e buscam diferentes formas de alcançar dados sensíveis dentro das organizações. O papel da TI é buscar...
Classificação da informação e LGPD: qual é a relação entre eles?
A classificação da informação volta à mira dos gestores após a entrada em vigor da Lei Geral de Proteção de Dados (LGPD), uma vez que a nova regulamentação exige das empresas uma preocupação a mais nesse sentido, impondo sanções severas a quem não se adequar. Muitas...
Veja como ter uma cultura de segurança da informação na empresa
Uma dificuldade comum dentro de qualquer empresa é fomentar uma cultura de segurança da informação, uma vez que os colaboradores acreditam que manter a proteção dos dados é algo inerente apenas à TI. Contudo, todos que lidam com informação sensível têm por...
COMO PREVENIR ATAQUES DE HACKERS
Todos sabemos que a internet não é propriamente o local mais seguro de todos, apesar dos grandes desenvolvimentos da tecnologia. Nos últimos anos, os programas, os aplicativos e os softwares têm tornado a experiência online cada vez mais protegida. No entanto, é...