Medidas paliativas em Segurança da Informação são ações que não resolvem problemas, mas reduzem ou retardam os sintomas. Existe uma leve controvérsia em relação a aplicação de medidas paliativas, a começar pelo preconceito que pessoas de determinados locais possam ter ao sentirem-se menos familiarizados com cenários diferentes. Durante nossa última campanha sobre engenharia social, separamos

Golpe usa fácil identificação de servidores para explorar vulnerabilidades de blog, sites e e-commerces Qualquer um que administra um site ou blog muito provavelmente usa um provedor em nuvem ou uma empresa de hospedagem especializada para gerenciar seu servidor e entregar conteúdo a seus visitantes. E, como você ou sua equipe já devem ter reparado,

A vigilância colaborativa de cibersegurança é uma consequência de uma empresa consciente. Será que sua equipe está alerta e disposta a denunciar atitudes suspeitas na organização? Quando uma empresa bota em prática um plano bem-sucedido de conscientização sobre cibersegurança, aumenta no ambiente o nível de conhecimento que as pessoas tem sobre a importância de todo

Aplicativos do Facebook compartilhando dados sem permissão, novo malware para usuários do macOS e falhas no iOS 14 nas notícias da semana. As notícias desta semana mostram que nenhum sistema é à prova de balas, e que a proteção de muitos recursos está condicionada a uma série de fatores, algo visto em nosso artigo sobre

Se a falta de conscientização sobre cibersegurança é um erro tão grave, quais as suas consequências? A Engenharia Social é sem dúvidas uma das maiores inimigas da falta de conscientização sobre cibersegurança, mas embora suas técnicas tornem os usuários menos experientes alvos fáceis, suas práticas conscientes e voluntárias também podem despertar vulnerabilidades que só chegariam

Alguns vetores de ataque, embora menos populares, continuam sendo alvos de diversos cibercrimes, possibilitando o sucesso de diversos hackers O fato de existirem vetores de ataques menos populares que outros é uma consequência de fatores como a transformação digital, a criação de novos dispositivos e os próprios hábitos dos usuários. Se antes a grande preocupação

Seja uma prática oficial adotada pela empresa ou não, tornou-se uma prática comum o uso de dispositivos pessoais para o trabalho ou a realização de pequenas tarefas, como a checagem de e-mails, mas como proteger esses usuários? Bring Your Own Device (BYOD) ou Traga Seu Próprio Dispositivo, em uma tradução livre, consiste no uso de

O COVID-19 continua rendendo campanhas de phishing, agora focadas no retorno ao “Novo Normal”. Movimento Black Lives Matter também virou isca. Se, por um lado, algumas empresas estudam estender o trabalho remoto indefinidamente, ou até o fim deste ano, por outro, a discussão em torno de quem já está voltando à “normalidade” ganha um novo

Uma boa gestão de campanhas de segurança da informação trata o projeto como contínuo e o adapta para a realidade de sua empresa Existem diversas ações internas e paralelas em uma empresa, um programa de educação continuada, por exemplo, que embora envolva uma programação externa dos funcionários, continua sendo um recurso da empresa, e por

O processo de criar uma campanha de segurança da informação não precisa ser complexo ou envolver um alto investimento, na verdade, elas são exatamente o que a sua empresa pode ter. Tendo em vista que nenhum sistema de segurança é realmente eficaz sem os devidos cuidados do usuário, as campanhas de conscientização tornam-se uma importante

TOP