Deep web: como proteger os seus dados e os da sua empresa
A internet possibilitou uma série de facilidades para tarefas que antes eram desempenhadas presencialmente, como o pagamento de contas, a contratação de colaboradores, o agendamento de consultas, entre outras. Se a tecnologia contribuiu para facilitar o dia a dia nessas atividades, por outro lado mostrou que é necessário cuidado ao …
Leia Mais »Saiba quais são os 5 ataques hackers mais comuns
Os ataques cibernéticos estão se tornando cada vez mais comuns, sendo uma oportunidade para criminosos realizarem golpes ou fraudes em pessoas e empresas. Navegar pelo ambiente virtual exige atenção já que esse meio pode esconder armadilhas. De acordo com dados da Fortinet, no ano passado, o Brasil teve mais de …
Leia Mais »Forense Digital: profissão atua na investigação de crimes cibernéticos
Sendo uma área em constante inovação e considerada uma das profissões do futuro, o trabalho de perícia forense digital permite a coleta de evidências e análises de casos de crimes virtuais. Considerando que o Brasil foi o 5º país a registrar mais ataques cibernéticos em 2021, segundo a consultoria alemã …
Leia Mais »Como garantir a cibersegurança na área da saúde
Com o crescimento da tecnologia e para oferecer aos pacientes mais comodidade, muitos hospitais, laboratórios e consultórios têm utilizado diversas ferramentas digitais como aplicativos para marcações de consultas, sites para verificação de resultados de exames, além de sistemas para autorização de procedimentos médicos. O fluxo e compartilhamento de informações nesse …
Leia Mais »Resiliência cibernética: o que é isso?
1) FATOS E RELATOS Segundo o relatório World Economic Forum Global Cybersecurity Outlook 2022 (pg 16), “Há um desequilíbrio distinto entre proteger uma rede e atacá-la, e esse desequilíbrio continua crescendo à medida que recursos de hackers mais eficazes se tornam disponíveis a um custo significativamente menor. Porém, sem investimento contínuo e …
Leia Mais »Certificações de cibersegurança: por onde começar?
O mercado de cibersegurança possui uma alta demanda por pessoas qualificadas. Profissionais desse segmento devem ter conhecimentos em diferentes áreas da computação (como sistemas operacionais, programação, arquitetura de computadores e testes de intrusão). O aumento no número de vazamentos de dados e infecções por ransomwares, por exemplo, evidenciam a necessidade …
Leia Mais »Entendendo e mitigando a vulnerabilidade Follina (CVE-2022-30190)
No dia 27 de maio de 2022, uma nova vulnerabilidade de dia zero (zero-day) foi catalogada pela comunidade de segurança. Essa ameaça, que possui o score CVSS de 7.8, considerado de alto risco, permite a execução remota de códigos na máquina da vítima e, até o momento da publicação deste artigo, nenhuma correção oficial está disponível. Entretanto, algumas providências podem ser tomadas para evitar danos causados por esse ataque. O problema está na ferramenta de diagnóstico de suporte da Microsoft (MSDT, do inglês Microsoft Windows Support Diagnostic Tool). Tecnicamente, o processo de exploração dessa vulnerabilidade não é complexo, o atacante incorpora um link malicioso em um documento do Microsoft Word, que é enviado para sua vítima. Ao abrir o documento, o software realiza uma requisição que invoca a ferramenta de diagnóstico MSDT, automaticamente executando o código informado arbitrariamente.
Leia Mais »Blue Team e Red Team: entenda o que são e qual sua importância
A área de cibersegurança é uma das que mais crescem no mundo inteiro. Segundo a (ISC)², o Brasil tem um déficit de 441 mil profissionais da área. Logo, há uma necessidade imensa de profissionais de segurança para atuar em empresas de todos os portes e segmentos no mercado brasileiro. No …
Leia Mais »Sua equipe de desenvolvimento tem medo da ISO 27001? Saiba como resolver
Sua empresa decidiu optar pela certificação ISO 27001 e sua equipe de desenvolvimento não curtiu muito a ideia? À medida que a data de início do projeto está se aproximando, você ouviu uma conversa no cafezinho sobre como algumas pessoas não estão dispostas a ajudar nesse projeto, até fala-se em resistência …
Leia Mais »O que é Business Impact Analysis? Conheça seus desafios e vantagens
Business Impact Analysis (BIA) é um instrumento que fornece uma imagem clara da criticidade de suas operações de negócios com base nos processos que executam e ajudam a identificar as dependências (ou seja, os sistemas de computador, registros vitais etc) que devam estar em vigor para que esses processos sejam …
Leia Mais »Cookies: uma visão geral dos riscos associados a privacidade e segurança da informação
Qualquer pessoa que navega na internet já deve ter visto algum tipo de pop-up ou outra forma de alerta sobre a utilização de cookies, sendo que alguns sites até permitem escolher se você quer aceitar todos os cookies ou apenas aqueles considerados necessários. Bem, hoje vamos tentar responder uma pergunta …
Leia Mais »Cibersegurança: os desafios para implementação do 5G no Brasil
Segundo a IDC Brasil (International Data Corporation), o 5G deve gerar investimentos de US$ 25,5 bilhões até 2025 no mercado brasileiro. Inteligência artificial, internet das coisas, computação em nuvem (cloud), big data e cibersegurança estão entre as áreas que serão beneficiadas com a chegada do 5G no Brasil. De acordo …
Leia Mais »Maratona Cyber Defense discutiu atual cenário de ciberameaças
Missão concluída! Chegou ao fim a 1ª Maratona Cyber Defense, um evento com aulas gratuitas com exemplos práticos sobre o atual cenário de ciberameaças. O evento aconteceu de 22 a 25 de março, sempre das 19h às 21h, e foi transmitido ao vivo pelo canal do Grupo Daryus no Youtube: …
Leia Mais »A importância da certificação para os profissionais de TI
O profissional que atua na área de TI precisa ser dinâmico e estar sempre atualizado com as novidades do mercado. Para isso, um grande diferencial na carreira de quem busca as melhores oportunidades são as certificações. Com testes teóricos e/ou práticos, as certificações têm como objetivo reconhecer e validar as …
Leia Mais »Três pilares para se conseguir uma estratégia de segurança cibernética eficaz
A inovação tecnológica – a evolução contínua da computação em nuvem, o rápido aumento na Internet das Coisas (IoT) e o crescimento da Inteligência Artificial (IA) – gerou um grande aumento no tráfego de dados. Cada novo dispositivo, não apenas direciona o tráfego, mas também expande drasticamente a superfície de …
Leia Mais »Como o Zero Trust pode ajudar na segurança de dados das empresas
O Zero Trust é um modelo de segurança no qual é estabelecido um criterioso processo de verificação de identidade. A ideia principal é que apenas os dispositivos e usuários devidamente autenticados e autorizados consigam acessar determinados recursos e informações. Com a pandemia da Covid-19, o sistema ganhou forte adesão pelas …
Leia Mais »Saiba tudo sobre a temporalidade de dados pessoais na LGPD
A LGPD (Lei Geral de Proteção de Dados) define como tratamento toda operação realizada com dados pessoais, incluindo sua coleta, armazenamento, processamento, até a eliminação desses dados. É claro, em cada momento do tratamento de dados pessoais, é necessário observar os diversos requisitos estabelecidos na LGPD, e um ponto fundamental …
Leia Mais »Dia Internacional da Proteção de Dados: qual a importância da data para as empresas brasileiras?
O Dia Internacional da Proteção de Dados é comemorado no dia 28 de janeiro. A data tem como objetivo conscientizar as pessoas e organizações sobre a importância de saber como dados pessoais devem ser tratados e protegidos, estimulando as organizações a serem mais responsáveis e criteriosas sobre o tema, e …
Leia Mais »Verdades e mitos da LGPD
A LGPD já está em vigor há alguns meses, mas ainda há quem acredite que a lei não vai pegar. Há ainda as pessoas que acreditam que a lei veio para impedir que as empresas tratem os dados pessoais de seus clientes. Pensando nisso, preparei uma lista com algumas verdades e …
Leia Mais »Os desafios e oportunidades da carreira de Cyber Security
O Brasil é o quinto maior alvo global de ataques hackers. O país fica atrás apenas de EUA, Reino Unido, Alemanha e África do Sul. Somente no primeiro semestre de 2021, foram identificados cerca de 9,1 milhões de ocorrências de ransomware, segundo a consultoria alemã Roland Berger. Com a pandemia …
Leia Mais »Gestão efetiva das ferramentas de Segurança da Informação
No âmbito de manter um ambiente seguro, integro e disponível, e a grande quantidade de novas vulnerabilidades descobertas, somado a redução de custos tanto no investimento das ferramentas de proteção quanto na mão-de-obra que as gerencia, torna-se necessária uma efetiva gestão de todos as ferramentas de Segurança da Informação que …
Leia Mais »Saiba quais são todos os direitos do titular de dados, segundo a LGPD
Dado pessoal é qualquer informação que permita identificar, direta ou indiretamente, uma pessoa. São dados como: nome, RG, CPF, data de nascimento, endereço, telefone, hábitos de consumo, histórico de pagamentos, entre muitos outros. Também temos os dados pessoais sensíveis, que são aqueles que podem causar qualquer tipo de discriminação ao …
Leia Mais »On Security discutiu gestão de riscos, segurança da informação e mais
O Grupo Daryus realizou, nos dias 03 e 04 de dezembro, a segunda edição do ON Security, o maior evento em gestão de riscos e segurança. Com o tema Ahead of the Enemy, o evento teve o objetivo de ajudar o mercado e os profissionais a realmente estarem à frente do inimigo quando o assunto …
Leia Mais »Disaster recovery: o momento para criar um plano é agora
Os riscos de ameaças cibernéticas, interrupções de hardware ou fornecedores de TI (Tecnologia da informação), acessos, vazamentos de dados, ou ainda, desastres naturais são reais e factíveis para muitos tipos de negócios. E uma combinação destes riscos não seria interessante, podendo desativar um comércio eletrônico ou um aplicativo para escolas, porém, tais situações podem ser evitadas, ou melhor, gerenciadas. Você sabe o que é um Plano de Continuidade de Negócios (PCN) e um Disaster Recovery Plan (DRP)? Quando os incidentes em TI não são adequadamente identificados, classificados …
Leia Mais »Phishing: saiba tudo sobre essa ação fraudulenta tão presente na Black Friday
Phishing é uma palavra derivada do inglês (fishing), que significa roubo de dados pessoais online. Mais ou menos como uma pescaria, os criminosos jogam uma rede para uma lista muito grande de contatos com informações sedutoras para roubar os dados de quem morder a isca. O termo foi criado por …
Leia Mais »Conheça todos os aspectos da LGPD para micro e pequenas empresas
A Lei Geral de Proteção de Dados Pessoais (LGPD), Lei nº 13.709/2018, é a legislação brasileira criada para regular as atividades de tratamento de dados pessoais. Seu objetivo é garantir privacidade, segurança e transparência dos dados pessoais tratados. A lei determina como as empresas e órgãos públicos poderão coletar, armazenar, …
Leia Mais »10 dicas de leitura sobre Gestão de Riscos e Continuidade de Negócios
Investir em gestão de riscos e continuidade de negócios pode definir o futuro da sua empresa. Ter um plano consolidado ajuda na identificação dos processos da companhia, maior noção dos riscos e o impacto que situações de ruptura podem trazer e, claro, rapidez na reação a adversidades internas ou externas e consequentemente a mitigar os impactos negativos …
Leia Mais »Continuidade de Negócios como vantagem competitiva: bem-vindo a 2030
Por que investir em Continuidade de Negócios (GCN) em um mundo multicloud e multiplataformas com alta disponibilidade? Por que investir em GCN em um mundo com cópias de segurança online e automáticas? Porque o mundo não é só alta disponibilidade, e provavelmente a alta gestão ainda não entende o que é a Gestão da Continuidade de Negócios de …
Leia Mais »O seu Active Directory tem recebido o cuidado que merece?
O Active Directory é um dos produtos da Microsoft com maior penetração no mercado. Desde a Novell, no final da década de 90, não houve nenhum produto ou funcionalidade em um sistema operacional capaz de bater de frente em robustez, escalabilidade e capacidade de gerenciamento de objetos de rede. Concentrador …
Leia Mais »Saiba quais são os requisitos para se tornar o DPO da sua empresa
Com a entrada em vigor da LGPD no Brasil, em setembro de 2020, e efetivada a tradução e ajustes da Lei conforme a legislação brasileira, criou-se o cargo de Encarregado de Dados, profissional responsável pela interface entre empresa, o titular e o órgão regulador. Com princípios, bases legais e semelhanças ao cargo de DPO …
Leia Mais »Como realizar interceptação de tráfego de dados com seu iPhone
Você sabe quais são os principais métodos para captura e interceptação de tráfego de dados de rede? São diversas maneiras possíveis, pelos mais variados dispositivos. Você pode usar desde a mais simples, usando um servidor Proxy, até uma interface de rede virtual (RVI), caso queira uma análise mais detalhada do …
Leia Mais »15 conteúdos para você não sofrer um ataque de ransomware
Ransomware é o assunto do momento quando se trata de cibersegurança, principalmente após os recentes ataques à Lojas Renner, JBS, Colonial Pipeline, Grupo Fleury, entre outras grandes corporações. O ransomware é um código malicioso criado com o intuito de criptografar e impedir o acesso a informações armazenadas em sistemas de …
Leia Mais »Ransomware: entenda a ciberameaça que paralisou o maior grupo varejista do Brasil
Em agosto de 2021, mais uma grande empresa se tornou vítima de ransomware, um tipo de código malicioso que “sequestra” dados, com uso de criptografia, e em seguida exige um resgate em bitcoins ou alguma outra criptomoeda. Bem, tendo escrito e discutido bastante esse tema pela última década, é difícil …
Leia Mais »Printnightmare: O que é e como mitigar?
A comunidade de segurança da informação está em pânico com a descoberta de uma vulnerabilidade que pode se tornar um vetor para um novo wannacry. Com o patche lançado no final do dia 06 de julho, mas não para todos os sistemas operacionais Microsoft Windows, a falha com apelidada de …
Leia Mais »Veja como sua empresa pode se adequar à LGPD
A Lei Geral de Proteção de Dados Pessoais (LGPD – Lei nº 13.709, de 14/08/2018) que entrou em vigor em 16 de agosto de 2020, trouxe diretrizes importantes e obrigatórias para o tratamento de dados pessoais, tanto no meio físico, quanto digital e aqui cabe trazer parte do texto da …
Leia Mais »10 dicas de como melhorar a gestão de riscos da sua empresa
Administrar uma empresa sem ter um processo formal de gestão de riscos, pode ser a diferença entre vencer, perder ou até mesmo quebrar. Afinal, um negócio sempre tem riscos e eles precisam ser entendidos e gerenciados além do sentimento (feeling) dos donos ou diretores. Experiência e sorte ajudam, mas uma boa gestão de riscos técnica e processual pode …
Leia Mais »08 conteúdos gratuitos para te ajudar a se adequar à LGPD
A Lei Geral de Proteção de Dados (LGPD) que entrou em vigor em setembro de 2020 não é mais nenhuma novidade e se tornou extremamente relevante devido aos impactos que poderiam causar às pequenas e grandes empresas, bem como os titulares. Os levantamentos de organizações setoriais mostram que poucas empresas …
Leia Mais »Por que a segurança cibernética é importante?
A manutenção dos dados empresariais ou pessoais faz toda a diferença em um mundo cada vez mais tecnológico e digital. Caso um hacker consiga, por algum caminho, o seu e-mail, ele pode enviar mensagens de phishing contendo malware ou arquivos infectados. Abri-los ou respondê-los pode fazer você perder dados importantes …
Leia Mais »Não cabe amadorismo quando o assunto é investigação policial
Recentemente ocorreu um crime que chocou todo o Brasil pelo fato de envolver uma criança, a qual, além de indefesa, parece ter nos seus algozes, justamente, aqueles que deveriam defendê-la. Isso, de fato, causa uma grande comoção e revolta, gerando, naturalmente, uma avalanche de notícias na imprensa, nas mídias sociais e até mesmo nos grupos de mensageria …
Leia Mais »Como gerenciar a segurança da informação com a ISO 27001?
Você deve estar se perguntando sobre o que é a norma ISO 27001, e em algum momento provavelmente já ouviu o termo SGSI, que significa Sistema de Gestão de Segurança da Informação, certo? E o que é a ISO 27001? A norma ISO 27001 é a principal norma ISO (www.iso.org) para apoio as empresas no tema segurança da informação e está …
Leia Mais »Benefícios de ter um plano de continuidade de negócios
Antes de começar dizendo quais são os benefícios de ter um plano de continuidade de negócios, acredito que o ideal seja entender o que é um em primeiro lugar. Trata-se de um conjunto de planos, estratégias, arranjos e acordos para que uma empresa possa continuar frente uma crise ou desastre. É uma disciplina de gestão de riscos empresariais …
Leia Mais »Inteligência de ameaças cibernéticas: torne-se um especialista
As ameaças cibernéticas são uma preocupação constante, não é à toa que esse termo tornou-se popular no setor da segurança, pois são uma ameaça contra a integridade dos dados, manipulando e destruindo sistemas com potencial para danificar organizações, roubar dados sensíveis dos funcionários e clientes e vazar informações confidenciais. Torna-se, …
Leia Mais »A LGPD é nova, mas a privacidade é velha
O tema privacidade ganhou força nos últimos anos, assumindo papel de protagonista no Brasil devido a Lei Geral de Proteção de Dados (LGPD), prevista para entrar em vigor em agosto de 2020.
Leia Mais »