Cuidado com novos golpes utilizando o PIX

O PIX é o novo serviço brasileiro de pagamentos instantâneos desenvolvido pelo Banco Central (BC), oferecido por bancos e fintechs desde novembro de 2020. Pelo PIX, é possível transferir dinheiro e fazer pagamentos em até dez segundos, 24 horas por dia, sete dias por semana, incluindo finais de semana e feriados. Para isso, é necessário… Read More

5 práticas recomendadas para proteger o console de gerenciamento em nuvem

Embora alcançar uma infraestrutura de TI totalmente baseada em nuvem possa ser um objetivo final de transformação digital para algumas organizações, a grande maioria está adotando uma abordagem híbrida hoje. De acordo com um estudo recente do setor, 93% das empresas têm uma estratégia de várias nuvens em vigor. Enquanto isso, conforme o mundo se adapta a novas realidades, o uso de software como… Read More

7 dicas para ajudar CISOs a obterem suporte em nível de diretoria

Os diretores de segurança da informação (CISOs) têm um trabalho importante de gerenciar uma postura de segurança saudável em uma organização – mas obter suporte no nível do conselho pode ser um desafio. Para receber financiamento adequado, o CISO moderno de hoje precisa mais do que apenas aptidão técnica e habilidades de gerenciamento. Os líderes de… Read More

Identifique e evite ataques de ransomware

Atacantes cibernéticos continuam desenvolvendo novas formas para tentar roubar dinheiro dos usuários, e estes novos tipos de ataques envolvem o uso de ransomware. Os indivíduos maliciosos infectam máquinas vulneráveis ​​com essa classe de malware, conseguindo bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados e, exige um pagamento de uma taxa por sua… Read More

Dicas de segurança para proteção de dispositivos móveis

Texto traduzido e adaptado de “Protect Your Portable Devices” Atualmente houve uma crescente popularização da utilização de dispositivos portáteis, como tablets, smartphones, laptops, e estes se tornado cada vez mais capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação Web, Internet Banking e acesso a e-mails e redes sociais.  Deste modo, o olhar para tais dispositivos, que o… Read More

CISA lança consultoria conjunta sobre abordagens para descobrir e corrigir atividades maliciosas

Texto traduzido e adaptado de “CISA Releases Joint Advisory on Approaches to Uncovering and Remediating Malicious Activity“ A Cybersecurity and Infrastructure Security Agency (CISA) – em colaboração com as autoridades de segurança cibernética da Austrália, Canadá, Nova Zelândia e Reino Unido – lançou um comunicado conjunto sobre segurança cibernética que destaca abordagens técnicas para descobrir… Read More

4 melhores práticas para evitar vulnerabilidades em código aberto

Texto traduzido e adaptado de “4 best practices to avoid vulnerabilities in open-source code“, escrito por Ax Sharma Este ano apresentou ainda mais desafios para garantir a integridade e a segurança dos ecossistemas de código aberto. O código aberto tem sido o maior benefício para os desenvolvedores, pois praticamente qualquer pessoa pode usá-lo e personalizá-lo, normalmente… Read More

5 dicas para cortar orçamentos em uma crise sem prejudicar a segurança

Texto adaptado de “5 dicas para cortar orçamentos em uma crise sem prejudicar a segurança“, escrito por anrodrigues13 A Segurança da Informação há muito tempo tem a reputação de não ter pessoal e financiamento, e isso foi antes da Covid-19. Sob a atual crise econômica, as pressões se tornaram ainda maiores, junto de cortes e alterações… Read More

Desafios e oportunidades aos lideres de segurança com o Covid-19

Devido ao cenário consequente ao COVID-19, entendemos que diversos segmentos têm passado por uma mudança radical alterando a dinâmica de trabalho e as maneiras de viver. No entanto, este cenário não pode ser definido unicamente como negativo, tendo em vista que junto dos grandes desafios, nos deparamos também com ótimas oportunidades de desenvolvimento, e, esta “regra”… Read More

4 etapas para definir corretamente o escopo de uma avaliação PCI

Texto traduzido e adaptado de “PCI compliance: 4 steps to properly scope a PCI assessment“, escrito por Mary K. Pratt Qualquer organização que aceite, processe, armazene ou transmita cartões de pagamento deve mostrar que está em conformidade com o PCI DSS (Payment Card Industry Data Security Standard) e, para fazer isso, a organização deve passar por uma… Read More