• Primeira Página

    Publicado em 09-04-2015 09:00
    Prever Artigo

    Como a adoção da "Internet das Coisas" ganhando força, ouvimos uma e outra vez que tornar este cenário seguro será o maior desafio. Em face disso, a consultoria de segurança de TI francesa Opale Security apresentou um plano de criação de uma ferramenta que irá permitir aos auditores, realizar um trabalho mais abrangente de auditorias em IoT e dispositivos industriais, sistemas SCADA ...
    Publicado em 09-04-2015 05:00
    Prever Artigo

    Vários cybercriminosos experientes e dotados de recursos sofisticados estão usando o relativamente novo trojan bancário Dyre/Dyreza juntamente com técnicas de engenharia social bastante eficazes, com a intenção de roubar milhões de empresas, advertiram os pesquisadores da IBM Security Intelligence, John Kuhn e Lance Mueller. A campanha maliciosa, batizada de "Dyre Wolf" ainda está ativa, e começa com e-mails de spear phishing que são entregues ...
    Publicado em 08-04-2015 19:00
    Prever Artigo

    Duas novas versões do software de anonimato Tor foram liberadas na última terça-feira, trazendo correções para dois problemas de segurança que podem ser explorados para travar serviços ocultos e transtornar clientes que utilizarem-nos. O primeiro problema abordado, permite que "um cliente malicioso possa provocar uma "assertion failure" ...
    Publicado em 06-04-2015 16:00
    Prever Artigo

    Os requisitos de conformidade regulamentar fornecem instruções para as organizações sobre como proteger os dados de seus funcionários, as operações de negócios e sobre os clientes que são armazenados em seus servidores. O processo de satisfazer os requisitos de conformidade de TI começa com a auditoria, realizada tanto por um auditor profissional interno ou externo, ...
    Publicado em 05-04-2015 03:00
    Prever Artigo

    As empresas, muitas vezes, tem um grande medo de ataques crackers, vendo estes como a sua maior ameaça à segurança. No entanto, elas devem ficar mais assustadas e preocupadas, de fato, em relação ao que acontece internamente. Na maioria das vezes, as violações de dados vêm de empregados ou erros de sistema, e não de fora. De acordo com a Ponemon's 2013 Data Breach Report, os problemas relacionados ...