Retrospectiva 2014 na Segurança da Informação
Não existe ano na Segurança da Informação sem drama, vulnerabilidades marcantes ou ataques que viram notícia. E não existe final de ano sem uma retrospectiva dos melhores (ou piores) momentos.
Não existe ano na Segurança da Informação sem drama, vulnerabilidades marcantes ou ataques que viram notícia. E não existe final de ano sem uma retrospectiva dos melhores (ou piores) momentos.
Infográfico e relatório sobre organizações atacadas. As organizações hoje se dão conta de que precisam focar mais atenção aos usuários, autenticação, e especialmente ao acesso de usuários privilegiados aos recursos no seu ambiente.… Continuar lendo
Esqueça os fantasmas no Dia das Bruxas. O que realmente assombra é o risco de ameaças internas. Veja este caso real que aconteceu com uma empresa farmacêutica e um funcionário insatisfeito.
Você acha que os riscos existem somente em sites não-confiáveis? Sites “legítimos” também podem colocar o usuário em risco. É o que aconteceu de novo com o popular site do Porta dos Fundos.… Continuar lendo
Reportagem no Bom Dia Brasil mostra empresas vítimas de ransomware, malware que encripta todos os arquivos e cobra pagamento de resgate para recuperá-los.
Seguindo a onda de batizar novas vulnerabilidades com nomes chamativos, pesquisadores da Google anunciaram ontem o POODLE (Padding Oracle On Downgraded Legacy Encryption), que afeta o padrão antigo SSL 3.0. O ataque… Continuar lendo
Notícias preliminares sobre a invasão no JPMorgan que expôs dados de 83 milhões de clientes dão conta de que tudo começou com a senha de um só funcionário.
Parece sensacionalismo mas não é. Uma falha descoberta no Bash, popular shell usado no Unix, Linux e OSX, permite ataques contra servidores web ou outros serviços. E pode ser usada para criar um… Continuar lendo
Vulnerabilidade descoberta no browser nativo do Android coloca em risco 75% dos usuários, de acordo com pesquisadores.
Salvo você ter chegado agora de um retiro espiritual sem internet, deve estar a par do vazamento de fotos privadas envolvendo dezenas de celebridades. A combinação de vulnerabilidade de software e senhas fracas é um… Continuar lendo