Notícias, Idéias e Opiniões de nossos especialistasBlog

Instaladores maliciosos do KMSPico podem roubar seus dados e suas criptomoedas

Instaladores maliciosos do KMSPico podem roubar seus dados e suas criptomoedas

Criminosos estão distribuindo instaladores KMSpico alterados para infectar dispositivos Windows com malware que rouba dados e também carteiras de criptomoedas. Essa atividade foi identificada por pesquisadores da Red Canary, que alertam que piratear software para economizar nos custos de licenciamento não vale o risco. KMSPico é um popular ativador de produto do Microsoft Windows e...

Recomendações para Vulnerabilidade na biblioteca Log4j

Recomendações para Vulnerabilidade na biblioteca Log4j

Em virtude da gravidade do caso e da urgência para tratamento e mitigação das vulnerabilidades de execução remota de código (RCE) identificadas na biblioteca de registro Apache Java Log4j (CVE-2021-44228 e CVE-2021-45046), indicamos a leitura das seguintes recomendações:   https://www.gov.br/ctir/pt-br/assuntos/alertas-e-recomendacoes/recomendacoes/2021/recomendacao-12-2021 https://www.gov.br/ctir/pt-br/assuntos/alertas-e-recomendacoes/recomendacoes/2021/recomendacao-13-2021   Em complemento, reforçamos a necessidade imediata da identificação de todos os sistemas que...

Avaliação de Riscos para a LGPD

Avaliação de Riscos para a LGPD

A LGPD – Lei Geral de Proteção de Dados, foi sancionada em agosto de 2018, entrou em vigor em agosto de 2020, e em Agosto de 2021 começaram a suas sanções. A LGPD tem como principal finalidade garantir a transparência no “tratamento” de dados pessoais ou dados pessoais sensíveis (de pessoas físicas). O Tratamento é...

Bypass no antivirus com um WINRAR RANSOMWARE

Bypass no antivirus com um WINRAR RANSOMWARE

Na última semana a empresa de segurança Sophos detectou um Ransomware até então inédito no mercado. Trata-se do Memento, uma software malicioso que é capaz de burlar mecanismos tradicionais de segurança pois utiliza uma abordagem que normalmente não é usada para fins nocivos. O Memento começa agindo como um malware comum, invadindo sistemas e roubando arquivos. Depois ele...

RANSOMWARE: Como responder de maneira eficiente a um incidente de sequestro de dados

RANSOMWARE: Como responder de maneira eficiente a um incidente de sequestro de dados

Os ataques de Ransomware colocaram a equipe de TI e os profissionais de Segurança da Informação diante de um grande desafio. Empresas de todos os tamanhos e dos mais variados cenários tem sido atacadas e embora a melhor estratégia seja tomar medidas para evitar que ataques de Ransomware aconteçam, a realidade é que, não há...

DLP: Dicas de implantação

DLP: Dicas de implantação

Há alguns anos atrás o noticiário The Economist afirmou que os dados são o novo Petróleo e cada dia mais este argumento tem ganhado força com a pandemia. Dados tem alto valor nas mãos corretas ou erradas (dependendo do ponto de vista). Dados são vendidos por altos valores no mercado negro e os vazamentos são notícia todos...

Resolução BACEN CMN 4.893 – Segurança Cibernética e a Proteção de Dados

Resolução BACEN CMN 4.893 – Segurança Cibernética e a Proteção de Dados

O Banco Central do Brasil (BACEN) apresentou em Fevereiro de 2021 sua nova resolução que demonstra o seu compromisso com a segurança cibernética e a proteção de seus dados. O prazo para adequação se aproxima e é importante que todos os seus prestadores de serviços se adequem. A resolução BACEN CMN nº 4893 de 26 de...

A Inspeção Profunda de Pacotes (DPI) e a Criptografia

A Inspeção Profunda de Pacotes (DPI) e a Criptografia

Em todos os lugares que você olha, o uso da criptografia está aumentando: na Internet, em nuvens públicas e privadas, nas empresas e em dispositivos pessoais. Um dos impulsionadores dessa tendência é a demanda global por melhor proteção da privacidade pessoal na Internet. É uma demanda que disparou na sequência das revelações de Edward Snowden sobre as...

LGPD: Os cuidados que o RH precisa tomar

LGPD: Os cuidados que o RH precisa tomar

A Lei Geral da Proteção de Dados (LGPD), veio para modificar drasticamente a relação entre usuários e detentores de dados. A área de recursos humanos não fica de fora dessa brincadeira, afinal é uma das poucas que lida com dados pessoais sensíveis, para executar seu trabalho e gerenciar toda a jornada do colaborador desde sua contratação...

Segredos dos criminosos que invadem câmeras de segurança e DVRs

Segredos dos criminosos que invadem câmeras de segurança e DVRs

Em filmes vemos vários hackers invadindo câmeras de segurança como se fosse algo muito simples. Então resolvi escrever  a respeito do assunto. Se você quer saber quais os segredos de quem invade as câmeras de segurança e DVRs, continue lendo esse artigo… Se você instala câmeras de segurança e DVRs em sua empresa ou residência, saiba que corre um grande risco de...