Blog

17/04

Relatório de (in) segurança: E o Prêmio Darwin 2024 vai para...

Em abril, tradicionalmente, pedimos ao nosso Analista Sênior Sergio Bertoni que compartilhe sua seleção de incidentes de SI engraçados, ridículos e divertidos.


Dados pessoais Fraude

01/03

Relatório de (in) segurança: mega vazamentos, chamadas deepfakes e ataque de ransomware

Em nosso tradicional relatório de (in) segurança, reunimos uma série de incidentes recentes de segurança da informação.


Documentos confidenciais Dados pessoais Fraude

26/02

Faltam especialistas em segurança da informação no mercado

Um dos principais problemas relacionados à segurança cibernética, que ameaça as organizações em todo o mundo, é a falta de especialistas em segurança da informação no mercado.

05/10

Relatório de (In) segurança: o roubo de dados dos apaixonados por pizza, uma multa milionária e vazamento de dados de fornecedores de um fabricante de aviões

Em nosso relatório tradicional de (in) segurança, trazemos notícias sobre incidentes de segurança de TI "clássicos" e não triviais.

27/09

Comprometimento de e-mail: como proteger a empresa contra ataques de BEC

Neste artigo veremos por que os ataques de BEC são tão populares e como se proteger deles


E-mail Fraude Avaliação de risco

19/09

Como treinar funcionários em questões relacionadas à segurança da informação de forma eficiente

Neste artigo, o nosso Analista Sénior Sergio Bertoni partilhará algumas observações baseadas na nossa experiência prática no desenvolvimento de cursos de formação e qualificação.


Ameaça interna Fator humano Gerenciamento de riscos

12/09

Relatório de (in) segurança: Rasteira na Amazon, violação de dados pessoais de agentes da polícia da Irlanda do Norte e pseudo-crackers

Em nosso relatório tradicional de (in) segurança, trazemos notícias sobre fugas de informação no mês de agosto.


Dados pessoais Insider Fraude

07/08

Relatório de (in) segurança: um buraco na cerca, um registro aberto em Bangladesh e uma invasão de uma estação de tratamento de água

Chegou a hora de verificar se o mês de julho foi quente em termos de incidentes. Em nosso tradicional resumo, reunimos as histórias mais impressionantes relatadas pela mídia.


Gerenciamento de riscos Insider Ex-funcionários

03/07

Vulnerabilidades humanas na segurança cibernética

A tecnologia avança, mas nos deparamos com o mesmo problema: a vulnerabilidade humana a ataques cibernéticos.


Avaliação de risco Gerenciamento de riscos Terceiro

09/06

Como evitar a sabotagem por vingança

Em 2022 mais de 22% das empresas foram alvo de tentativas de sabotagem por parte de funcionários demitidos.


Ex-funcionários Fator humano Insider

02/06

Como garantir a segurança interna com uma solução DLP

Vamos descobrir se a terceirização pode realmente ajudar ou se é necessário lidar com os riscos por conta própria.


DLP Base de dados Documentos confidenciais

19/05

Proteção de smartphones

Proteger os dispositivos móveis contra tentativas de hacking é de importância crucial para todos os usuários.

12/04

Ataques LoTL: como detectar e defender

SIEM – Gerenciamento de eventos e informações de segurança

04/04

Afinal, o que são dados pessoais?

Desde que a LGPD – Lei Geral de Proteção de Dados – foi aprovada e a aplicação das multas dela advindas, algumas questões entraram em debate, tanto nas organizações como entre pessoas físicas: O que são dados pessoais? Eles incluem números de telefone, fotos, apelidos em redes sociais? E seu vazamento é tão perigoso? Por que existem leis para protege-los?

15/09

Como aproveitar os serviços SearchInform ao máximo

Gostaria de monitorar seus processos corporativos internos? De reinventar a estratégia de gerenciamento de continuidade dos negócios? Mas não está seguro se deseja entrar de cabeça num programa de gestão de riscos? Não sabe se deve contratar uma equipe especializada ou designar seus especialistas para o novo trabalho? Está em dúvidas se deve adquirir um sistema para integrá-lo a atual arquitetura corporativa e implementar um controle total? Se suas respostas a estas pergunta é


Fator humano DLP Avaliação de risco

06/07

Questões de conformidade no local de trabalho

Uma estratégia que permite às empresas obter sucesso e reduzir o número de violações é o gerenciamento de problemas de conformidade - conformidade com todas as políticas, em um amplo espectro de áreas.


Conformidade Ameaça interna Auditoria interna

06/07

Software de monitoramento de funcionários

A primeira pergunta que se deve fazer é: “É ilegal monitorar os computadores dos funcionários?” A questão do monitoramento de funcionários tornou-se um assunto bastante debatido nos últimos anos.


Monitoramento de funcionários Gerenciamento de riscos Produtividade

03/07

Controle de Acesso

Todos sabemos muito bem que as empresas possuem segredos operacionais e que se preocupam com a segurança dos mesmos e buscam se prevenir de possíveis perdas.


Base de dados Insider Fraude

02/07

Fique à frente do malware

Com todas as vantagens que a conectividade global da Internet nos oferece, surgem também algumas vulnerabilidades.


Avaliação de risco Gerenciamento de riscos Documentos confidenciais

01/07

Configurando o acesso aos arquivos da empresa

Devido à potencial engenharia social e ao fato de muitas perdas sofridas pelas empresas estarem relacionadas aos funcionários, a instalação do sistema de controle de acesso é um fator importante para garantir a segurança corporativa.


Nuvem Dados pessoais Documentos confidenciais

30/06

Monitoramento de desempenho do servidor

Para que um website funcione, um banco de dados seja acessado à distância ou para que o envio de e-mails seja possível, deve haver um servidor que forneça estes processos ou serviços.


Produtividade Monitoramento de funcionários Aplicativos

29/06

Atitudes Antiéticas em Relacionamentos Profissionais

Vivemos em um mundo cheio de riscos e de indivíduos dispostos a fazer mal a outras pessoas diante de oportunidades de ganho pessoal.

26/06

Prevenção Contra Ataques De Engenharia Social

De 70 a 90% das violações de dados ocorrem como resultado de engenharia social.

25/06

A Evolução das Redes Privadas Virtuais

Não é segredo que os criminosos estão se tornando cada vez mais astutos no ambiente virtual.

25/06

Segurança e Qualidade de Software

A importância das atualizações na Proteção de dados

05/07

Criação e envio de arquivos protegidos por senha

O intuito de ganhar acesso ao sistema de contabilidade da empresa e roubar a base

28/06

Reação da equipe para as mudanças

Os colegas fez críticas à direção da empresa, questionou suas decisões e provocou os colegas

20/06

Extremistas e radicais

O chefe de departamento notou queda no desempenho de um dos funcionários

04/06

Upload dos arquivos na Internet

Passando documentos para a nuvem

28/05

Esquemas paralelos

A empresa constantemente perdia potenciais clientes na fase de assinatura do contrato

20/05

Uso dos e-mails pessoais

Enviando dados confidenciais do e-mail corporativo para o pessoal

04/04

Opiniões negativas sobre a administração ou planos da empresa

Um dos funcionários expressava seu ressentimento com o sistema de motivações

20/02

Jogadores, devedores, drogados e outros grupos de risco

O concorrente começou a desviar sistematicamente os clientes

07/02

Procura de um novo emprego

Um funcionário buscava ofertas de emprego

25/01

Vazamento da base de clientes

A verificação das políticas de segurança chamou a atenção do departamento de gestão de risco para uma atividade anormal

17/01

Tentativa de vazamento de documentos licitatórios

Enviando informações sobre a realização de um processo licitatório para um e-mail externo de usuário desconhecido

10/01

Propinas

O especialista estava sendo subornado

24/12

Vazamento da base de fornecedores

A perda de vários fornecedores e várias dezenas de milhões de reais

12/12

Tentativa de vazamento de produtos exclusivos da empresa

Um funcionário respeitável poderia ter se tornado, inocentemente, "cúmplice"

06/12

Tentativa de vazamento da topologia da rede local

Um advogado gradualmente coletou dados sobre a rede local da empresa

29/11

Comunicação com os empregados demitidos

Os ex-funcionários frequentemente tentam explorar as informações confidenciais aproveitando-se das boas relações com os ex-colegas

19/11

Convites para entrevistas dos concorrentes

Vários milhares de arquivos copiados para uma unidade flash USB

16/11

Alguns interesses em comum

Uma mensagem do especialista da empresa concorrente

Inscreva-se aqui para receber notícias, artigos e white papers.