No dia 27 de maio de 2022, uma nova vulnerabilidade de dia zero (zero-day) foi catalogada pela comunidade de segurança. Essa ameaça, que possui o score CVSS de 7.8, considerado de alto risco, permite a execução remota de códigos na máquina da vítima e, até o momento da publicação deste artigo, nenhuma correção oficial está disponível. Entretanto, algumas providências podem ser tomadas para evitar danos causados por esse ataque. O problema está na ferramenta de diagnóstico de suporte da Microsoft (MSDT, do inglês Microsoft Windows Support Diagnostic Tool). Tecnicamente, o processo de exploração dessa vulnerabilidade não é complexo, o atacante incorpora um link malicioso em um documento do Microsoft Word, que é enviado para sua vítima. Ao abrir o documento, o software realiza uma requisição que invoca a ferramenta de diagnóstico MSDT, automaticamente executando o código informado arbitrariamente.
Leia Mais »Blue Team e Red Team: entenda o que são e qual sua importância
A área de cibersegurança é uma das que mais crescem no mundo inteiro. Segundo a (ISC)², o Brasil tem um déficit de 441 mil profissionais da área. Logo, há uma necessidade imensa de profissionais de segurança para atuar em empresas de todos os portes e segmentos no mercado brasileiro. No …
Leia Mais »Sua equipe de desenvolvimento tem medo da ISO 27001? Saiba como resolver
Sua empresa decidiu optar pela certificação ISO 27001 e sua equipe de desenvolvimento não curtiu muito a ideia? À medida que a data de início do projeto está se aproximando, você ouviu uma conversa no cafezinho sobre como algumas pessoas não estão dispostas a ajudar nesse projeto, até fala-se em resistência …
Leia Mais »O que é Business Impact Analysis? Conheça seus desafios e vantagens
Business Impact Analysis (BIA) é um instrumento que fornece uma imagem clara da criticidade de suas operações de negócios com base nos processos que executam e ajudam a identificar as dependências (ou seja, os sistemas de computador, registros vitais etc) que devam estar em vigor para que esses processos sejam …
Leia Mais »Cookies: uma visão geral dos riscos associados a privacidade e segurança da informação
Qualquer pessoa que navega na internet já deve ter visto algum tipo de pop-up ou outra forma de alerta sobre a utilização de cookies, sendo que alguns sites até permitem escolher se você quer aceitar todos os cookies ou apenas aqueles considerados necessários. Bem, hoje vamos tentar responder uma pergunta …
Leia Mais »Cibersegurança: os desafios para implementação do 5G no Brasil
Segundo a IDC Brasil (International Data Corporation), o 5G deve gerar investimentos de US$ 25,5 bilhões até 2025 no mercado brasileiro. Inteligência artificial, internet das coisas, computação em nuvem (cloud), big data e cibersegurança estão entre as áreas que serão beneficiadas com a chegada do 5G no Brasil. De acordo …
Leia Mais »Maratona Cyber Defense discutiu atual cenário de ciberameaças
Missão concluída! Chegou ao fim a 1ª Maratona Cyber Defense, um evento com aulas gratuitas com exemplos práticos sobre o atual cenário de ciberameaças. O evento aconteceu de 22 a 25 de março, sempre das 19h às 21h, e foi transmitido ao vivo pelo canal do Grupo Daryus no Youtube: …
Leia Mais »A importância da certificação para os profissionais de TI
O profissional que atua na área de TI precisa ser dinâmico e estar sempre atualizado com as novidades do mercado. Para isso, um grande diferencial na carreira de quem busca as melhores oportunidades são as certificações. Com testes teóricos e/ou práticos, as certificações têm como objetivo reconhecer e validar as …
Leia Mais »Três pilares para se conseguir uma estratégia de segurança cibernética eficaz
A inovação tecnológica – a evolução contínua da computação em nuvem, o rápido aumento na Internet das Coisas (IoT) e o crescimento da Inteligência Artificial (IA) – gerou um grande aumento no tráfego de dados. Cada novo dispositivo, não apenas direciona o tráfego, mas também expande drasticamente a superfície de …
Leia Mais »Como o Zero Trust pode ajudar na segurança de dados das empresas
O Zero Trust é um modelo de segurança no qual é estabelecido um criterioso processo de verificação de identidade. A ideia principal é que apenas os dispositivos e usuários devidamente autenticados e autorizados consigam acessar determinados recursos e informações. Com a pandemia da Covid-19, o sistema ganhou forte adesão pelas …
Leia Mais »