Blog
Relatório de (in) segurança: Vazamento da Netflix, golpistas do McDonald's, roedores vs tokens
Em agosto, tivemos os seguintes eventos: um pesadelo para os fãs de League of Legends, o maior vazamento da história dos EUA e outra interrupção nos serviços da Microsoft.
Relatório de (in) segurança: Moedas Shib roubadas, o vilão da Disney e o vazamento de dados de milhões de americanos
Nesta edição: a última reviravolta na saga Snowflake, as aventuras do robots.txt e o caso do roubo de meme-coin
Relatório de (in) segurança: Servidores aniquilados, phishing à venda e temporada de vazamentos no verão do hemisfério norte
Em nosso relatório de junho sobre os maiores incidentes de SI, abordamos os incidentes recentes: um único clique interrompeu as operações de uma empresa inteira, os gerentes de vendas forneceram informações de clientes a hackers e dados de grandes empresas foram vazados.
Relatório de (in) segurança: Especialista em SI que troca de time, roubo de dados biométricos por terceirizados prejudicados e invasão da plataforma de assinatura eletrônica
Compilamos em nosso resumo mensal de incidentes de SI os que mereceram destaque no mês maio.
Relatório de (in) segurança: servidor desprotegido, vazamento de dados da marina e ataque à cadeia de suprimentos
Chegou a hora de compartilhar nosso tradicional resumo mensal dos principais incidentes de segurança da informação.
Relatório de (in) segurança: E o Prêmio Darwin 2024 vai para...
Em abril, tradicionalmente, pedimos ao nosso Analista Sênior Sergio Bertoni que compartilhe sua seleção de incidentes de SI engraçados, ridículos e divertidos.
Relatório de (in) segurança: mega vazamentos, chamadas deepfakes e ataque de ransomware
Em nosso tradicional relatório de (in) segurança, reunimos uma série de incidentes recentes de segurança da informação.
Faltam especialistas em segurança da informação no mercado
Um dos principais problemas relacionados à segurança cibernética, que ameaça as organizações em todo o mundo, é a falta de especialistas em segurança da informação no mercado.
Relatório de (In) segurança: a terceirizada que vazou dados do contratante, a invasão de uma companhia aérea e o caso de fraude corporativa
Tradicionalmente, no final do mês, reunimos uma seleção de incidentes de SI de alto nível.
Relatório de (In) segurança: o roubo de dados dos apaixonados por pizza, uma multa milionária e vazamento de dados de fornecedores de um fabricante de aviões
Em nosso relatório tradicional de (in) segurança, trazemos notícias sobre incidentes de segurança de TI "clássicos" e não triviais.
Comprometimento de e-mail: como proteger a empresa contra ataques de BEC
Neste artigo veremos por que os ataques de BEC são tão populares e como se proteger deles
Como treinar funcionários em questões relacionadas à segurança da informação de forma eficiente
Neste artigo, o nosso Analista Sénior Sergio Bertoni partilhará algumas observações baseadas na nossa experiência prática no desenvolvimento de cursos de formação e qualificação.
Relatório de (in) segurança: Rasteira na Amazon, violação de dados pessoais de agentes da polícia da Irlanda do Norte e pseudo-crackers
Em nosso relatório tradicional de (in) segurança, trazemos notícias sobre fugas de informação no mês de agosto.
Relatório de (in) segurança: um buraco na cerca, um registro aberto em Bangladesh e uma invasão de uma estação de tratamento de água
Chegou a hora de verificar se o mês de julho foi quente em termos de incidentes. Em nosso tradicional resumo, reunimos as histórias mais impressionantes relatadas pela mídia.
Vulnerabilidades humanas na segurança cibernética
A tecnologia avança, mas nos deparamos com o mesmo problema: a vulnerabilidade humana a ataques cibernéticos.
Como evitar a sabotagem por vingança
Em 2022 mais de 22% das empresas foram alvo de tentativas de sabotagem por parte de funcionários demitidos.
Como garantir a segurança interna com uma solução DLP
Vamos descobrir se a terceirização pode realmente ajudar ou se é necessário lidar com os riscos por conta própria.
Proteção de smartphones
Proteger os dispositivos móveis contra tentativas de hacking é de importância crucial para todos os usuários.
Ataques LoTL: como detectar e defender
SIEM – Gerenciamento de eventos e informações de segurança
Afinal, o que são dados pessoais?
Desde que a LGPD – Lei Geral de Proteção de Dados – foi aprovada e a aplicação das multas dela advindas, algumas questões entraram em debate, tanto nas organizações como entre pessoas físicas: O que são dados pessoais? Eles incluem números de telefone, fotos, apelidos em redes sociais? E seu vazamento é tão perigoso? Por que existem leis para protege-los?
Como aproveitar os serviços SearchInform ao máximo
Gostaria de monitorar seus processos corporativos internos? De reinventar a estratégia de gerenciamento de continuidade dos negócios? Mas não está seguro se deseja entrar de cabeça num programa de gestão de riscos? Não sabe se deve contratar uma equipe especializada ou designar seus especialistas para o novo trabalho? Está em dúvidas se deve adquirir um sistema para integrá-lo a atual arquitetura corporativa e implementar um controle total? Se suas respostas a estas pergunta é
Questões de conformidade no local de trabalho
Uma estratégia que permite às empresas obter sucesso e reduzir o número de violações é o gerenciamento de problemas de conformidade - conformidade com todas as políticas, em um amplo espectro de áreas.
Software de monitoramento de funcionários
A primeira pergunta que se deve fazer é: “É ilegal monitorar os computadores dos funcionários?” A questão do monitoramento de funcionários tornou-se um assunto bastante debatido nos últimos anos.
Controle de Acesso
Todos sabemos muito bem que as empresas possuem segredos operacionais e que se preocupam com a segurança dos mesmos e buscam se prevenir de possíveis perdas.
Fique à frente do malware
Com todas as vantagens que a conectividade global da Internet nos oferece, surgem também algumas vulnerabilidades.
Configurando o acesso aos arquivos da empresa
Devido à potencial engenharia social e ao fato de muitas perdas sofridas pelas empresas estarem relacionadas aos funcionários, a instalação do sistema de controle de acesso é um fator importante para garantir a segurança corporativa.
Monitoramento de desempenho do servidor
Para que um website funcione, um banco de dados seja acessado à distância ou para que o envio de e-mails seja possível, deve haver um servidor que forneça estes processos ou serviços.
Atitudes Antiéticas em Relacionamentos Profissionais
Vivemos em um mundo cheio de riscos e de indivíduos dispostos a fazer mal a outras pessoas diante de oportunidades de ganho pessoal.
Prevenção Contra Ataques De Engenharia Social
De 70 a 90% das violações de dados ocorrem como resultado de engenharia social.
A Evolução das Redes Privadas Virtuais
Não é segredo que os criminosos estão se tornando cada vez mais astutos no ambiente virtual.
Criação e envio de arquivos protegidos por senha
O intuito de ganhar acesso ao sistema de contabilidade da empresa e roubar a base
Reação da equipe para as mudanças
Os colegas fez críticas à direção da empresa, questionou suas decisões e provocou os colegas
Extremistas e radicais
O chefe de departamento notou queda no desempenho de um dos funcionários
Esquemas paralelos
A empresa constantemente perdia potenciais clientes na fase de assinatura do contrato
Uso dos e-mails pessoais
Enviando dados confidenciais do e-mail corporativo para o pessoal
Opiniões negativas sobre a administração ou planos da empresa
Um dos funcionários expressava seu ressentimento com o sistema de motivações
Jogadores, devedores, drogados e outros grupos de risco
O concorrente começou a desviar sistematicamente os clientes
Vazamento da base de clientes
A verificação das políticas de segurança chamou a atenção do departamento de gestão de risco para uma atividade anormal
Tentativa de vazamento de documentos licitatórios
Enviando informações sobre a realização de um processo licitatório para um e-mail externo de usuário desconhecido
Vazamento da base de fornecedores
A perda de vários fornecedores e várias dezenas de milhões de reais
Tentativa de vazamento de produtos exclusivos da empresa
Um funcionário respeitável poderia ter se tornado, inocentemente, "cúmplice"
Tentativa de vazamento da topologia da rede local
Um advogado gradualmente coletou dados sobre a rede local da empresa
Comunicação com os empregados demitidos
Os ex-funcionários frequentemente tentam explorar as informações confidenciais aproveitando-se das boas relações com os ex-colegas
Convites para entrevistas dos concorrentes
Vários milhares de arquivos copiados para uma unidade flash USB