(ISC)² libera kit gratuito de preparação para a certificação CISSP

Profissionais interessados em obter a certificação Certified Information Systems Security Professional (CISSP) da (ISC)² agora contam com um kit de planejamento de estudos desenvolvido pela própria associação e distribuído gratuitamente. O kit contém: Visão Geral – com um panorama dos tópicos abordados Plano de Estudos – dicas de estudo e preparação para a prova de… Ler mais

Estudo aponta sobrecarga de alertas de segurança em Centros de Operações de Segurança (SOC) nas corporações

Um estudo preliminar sobre Centros de Operações de Segurança nas corporações (SOCs na sigla em inglês) encomendado pela Intel Security no meio deste ano ouviu 400 profissionais em vários países e trouxe informações sobre a evolução e futuro destes departamentos. Uma das suas principais revelações foi a sobrecarga no número de alertas de segurança e… Ler mais

12 dicas de práticas comerciais seguras para o período de compras de fim de ano

O período das festas de fim de ano traz um aumento considerável no movimento no comércio, tanto em lojas físicas quanto em lojas virtuais. Infelizmente esse aumento também representa novas oportunidades para cibercriminosos. Pensando nisso, a empresa de cibersegurança Optive Security criou uma lista com 12 dicas de segurança voltadas para o comércio durante o… Ler mais

As 4 maiores ameaças globais à segurança da informação nas corporações em 2017, segundo o ISF

O Information Security Forum (ISF) – organização sem fins lucrativos dedicada à investigação e solução de problemas-chave da segurança da informação e gerenciamentos de riscos – divulgou esta semana uma lista com o que considera serem as quatro principais ameaças globais à segurança da informação a serem enfrentadas pelas corporações em 2017. O primeiro item… Ler mais

Como a ISO 27001 pode ajudar empresas a se protegerem contra o ransomware

O ransomware ganhou destaque entre as grandes ameaças à segurança da informação em 2016 sendo usado indiscriminadamente contra empresas, pessoas físicas e até hospitais. Trata-se de um tipo sofisticado de malware que, com o uso de criptografia, bloqueia acesso de um usuário ao conteúdo armazenado no seu dispositivo. Uma vez bloqueado o conteúdo, os atacantes… Ler mais

Site traz 10 motivos para realizar testes de invasão (pentests) em redes corporativas

Um infográfico produzido pela empresa Core Security compila 10 motivos para que empresas realizem testes de invasão (também conhecidos como testes de penetração, ou pentests) em suas redes. Esses testes são simulações controladas de um ataque real a uma rede, sistema ou ferramenta, visando avaliar a segurança do mesmo. Durante o processo, é feita uma análise… Ler mais

Centro de Atendimento a Incidentes de Segurança (CAIS/RNP) divulga orientações referentes ao horário de verão para administradores

Desde o último domingo (16) o horário de verão está vigorando nos estados do Sul, Sudeste e Centro-Oeste do Brasil. Por isso, o Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Ensino e Pesquisa (CAIS/RNP) reafirmou, em comunicado, a importância  da verificação da precisão dos relógios dos sistemas, “fundamental para manter a… Ler mais

As dicas de Edward Snowden para proteger a sua privacidade

Se você quiser limitar o quanto os governos e as empresas sabem sobre você e sua vida privada, use o Tor, baixe aplicativos específicos e plug-ins, criptografe seu disco rígido e use um gerenciador de senhas. Estas são algumas das dicas fornecidas pelo ex-funcionário da NSA, Edward Snowden, em uma entrevista com o “guarda-costas digital”,… Ler mais

5 boas práticas em conscientização de segurança da informação

#1 Obter visibilidade Você conhece todos os dispositivos de seus empregados e quantas redes maliciosas ou suspeitas que esses dispositivos se conectaram no último mês? Na maioria das vezes, quase sempre, a resposta é não, não temos a menor ideia. Uma vez que você obtêm visibilidade, passa a ter domínio de tudo que possa te… Ler mais