Novo documento PCI para grandes empresas

Texto traduzido e adaptado de “New Guidance: PCI DSS for Large Organizations“ O SIG (Special Interest Group) de 2019, um grupo de iniciativas orientadas pela comunidade, publicou um novo complemento para os desafios de segurança de pagamentos relacionados aos padrões PCI DSS nas grandes organizações. O documento agrega os conhecimentos e experiências compartilhados pelas avaliações no… Read More

Áreas de petróleo e gás realizam grandes investimentos na segurança em 2019

Texto adaptado de “Setor de óleo e gás eleva gastos com cibersegurança“. A Accenture, empresa de consultoria de gestão em tecnologia da informação, realizou um levantamento no ano de 2019 a respeito dos gastos realizados em segurança cibernética nas áreas de petróleo e gás. As pesquisas, contando com as respostas de 255 indivíduos em 47… Read More

Como manter as informações organizadas durante um teste de invasão com o Metasploit Framework

Texto traduzido e adaptado de “Use Metasploit’s Database to Stay Organized & Store Information While Hacking“. Quando realizamos um teste de invasão, a habilidade de se manter organizado é essencial para obtermos sucesso no teste.  Na fase de obtenção de informação, é possível que tenhamos muitos dados sobre o nosso alvo, e por isso, devemos… Read More

A maior ameaça à segurança corporativa é menosprezar riscos

Qual é a vulnerabilidade mais significante que a segurança da informação enfrenta hoje e no futuro? De acordo com Malcolm Harkins, CISO da Intel, a maior ameaça é a percepção errada do risco. Numa palestra ontem (16/09) no Forrester Security Forum 2010 em Boston, Harkins citou 4 componentes que considera importantes para implementar no trabalho… Read More

Relatório divulgado aponta que organizações devem mudar abordagem à segurança de dados

Ontem (16/09) a consultoria Forrester Research divulgou um relatório que pretende desmistificar uma estratégia tradicional na segurança de TI: manter uma infraestrutura blindada contra agentes externos e deixar os usuários internos acessarem livremente as informações. De acordo com John Kindervag, um dos autores do estudo, essa estratégia faz com que as redes criminosas recrutem pessoas… Read More