Live Inmetro: Ações em segurança cibernética

No próximo dia 30 de julho, às 18h, no canal oficial do Inmetro no Youtube, será transmitida uma live sobre ações em segurança cibernética desenvolvidas pelo instituto. O Inmetro (Instituto Nacional de Metrologia, Qualidade e Tecnologia) é, no Brasil, o órgão brasileiro responsável pelo estabelecimento de programas de avaliação de conformidade. Entende-se avaliar a conformidade… Read More

NIST apresenta Framework para Desenvolvimento Seguro de Software

Texto traduzido e adaptado de “NIST Introduces Framework for Secure Software Development” escrito por Hope Goslin O NIST Cybersecurity publicou no dia 23 de abril um white paper descrevendo as práticas de desenvolvimento de software, conhecidas coletivamente como um framework de desenvolvimento de software seguro (SSDF), que pode ser implementada no ciclo de vida de… Read More

Cuidados com golpes e ameaças on-line durante a pandemia de COVID-19 – Guia divulgado pelo PCI SSC

O PCI SSC compartilha orientações sobre proteção contra golpes e ameaças da COVID-19. Durante este período atípico de aumento exponencial das atividades on-line, os cibercriminosos estão tirando proveito das incertezas geradas pelo coronavírus para atingirem a maior quantidade de vítimas possíveis. É importante agora, mais do que nunca, estar ciente e preparado para enfrentar as… Read More

[Artigo] Guia da Elastic para Threat Hunting

Enquanto a maioria das tecnologias e processos relacionados à segurança atuam de forma passiva, ou seja, geram uma determinada resposta conforme o desencadeamento de eventos, Threat Hunting (“Caça à ameaças Cibernéticas”, em português) procura atuar de maneira mais ativa na proteção de dados. Trata-se da elaboração de hipóteses sobre os possíveis comportamentos de um invasor… Read More

MITRE propõe metodologia para modelar e prevenir ameaças de segurança da informação

Texto traduzido e adaptado de “UNDER ATT&CK: HOW MITRE’S METHODOLOGY TO FIND THREATS AND EMBED COUNTER-MEASURES MIGHT WORK IN YOUR ORGANIZATION“ A modelagem de ameaças está ganhando cada vez mais atenção conforme a dinamicidade do atual cenário tecnológico. O surgimento e a sofisticação dos diversos vetores de ataques oferecem um destaque para o processo de… Read More

Sugestões de natal para os entusiastas de segurança da informação

Adaptado de “7 sugestões de presentes de natal para hackers e makers – The Hack” Está chegando a época de Natal e esta é uma excelente oportunidade para presentear amigos ou familiares queridos. Embora o termo hacker possa ser muito abrangente e fazer referência a diversos tipos de perfis, foi montada uma lista com sugestões de… Read More

Compliance não significa Segurança

Ainda que uma empresa esteja totalmente em compliance com as normas e leis, ela pode estar completamente suscetível a ataques de criminosos cibernéticos. Como por exemplo a empresa varejista Target Corporation, em 2013, quando dados referentes às contas bancárias dos clientes foram vazados por um invasor e foi gerado um prejuízo de aproximadamente $18 milhões.… Read More

MS-ISAC lança comunicado sobre vulnerabilidade no PHP

O órgão responsável pela melhoria da postura dos governos com relação à segurança cibernética, MS-ISAC (Multi-State Information Sharing & Analysis Center), publicou no último dia 27 de setembro, de 2019, um aviso sobre uma vulnerabilidade presente no PHP. Através dela, um invasor pode explorar e controlar um sistema afetado. O PHP é uma linguagem de… Read More

Mapeando o PCI DSS para o Framework de cybersegurança do NIST

Adaptado do texto “NIST Mapping“. O PCI Data Security Standard (PCI DSS) e o NIST Cybersecurity Framework compartilham o objetivo comum de aprimorar a segurança de dados. O mapeamento do PCI DSS para o NIST Cybersecurity fornece um recurso para as partes interessadas usarem no entendimento de como alinhar os esforços de segurança para atender… Read More