Anatel confirma invasão a seu site por hackers

Agência diz que tomou as providências para reverter o problema ainda no domingo, dia 31

Internet das Coisas e a proteção de dados pessoais

Não há uma resposta única a esses questionamentos, mas algumas medidas podem ser adotadas desde já para diminuir os riscos envolvidos nessa nova realidade. Devem ser criadas e implementadas, por exemplo, políticas de privacidade e segurança de uso, além de controles de gestão de dados, que deverão focar na definição de regras para sua coleta, a forma como serão gerenciados e armazenados, a forma de comunicação aos clientes, que devem ter pleno conhecimento de todas as práticas adotadas, bem como sobre todos os mecanismos e dispositivos utilizados para garantir a segurança na comunicação entre os equipamentos

O que as empresas podem esperar do cenário de tecnologia em 2016?

Este ano, vimos o assunto da segurança chegar ao conselho de administração da empresa, pois muitas marcas de alto perfil foram vítimas de vulnerabilidades, ataques cibernéticos e violações de dados. Resolver as vulnerabilidades está levando muito tempo, o que dá aos hackers uma porta aberta para acessar qualquer dado que considerarem valioso. 80% das vulnerabilidades já são conhecidas, embora leve uma média de 193 dias para que sejam corrigidas – o que significa que as empresas estão se expondo a uma violação potencial por mais de seis meses

Palo Alto Networks e Proofpoint firmam acordo para ampliar prevenção de ameaças

A combinação de ambas soluções garante que os anexos de e-mail potencialmente maliciosos sejam enviados para análises de malware baseadas na nuvem de ambas as empresas. Isso permite a criação de proteção sincronizada e alinhada, que oferece segurança de redes, nuvens e terminais

Febraban promove curso de certificação de prevenção a lavagem de dinheiro

Serão utilizados os princípios internacionais que atendem às exigências do GAFI, Wolfsberg, Comitê de Basiléia, Grupo Egmont e de outros órgãos que fornecem controles de prevenção e combate à lavagem de dinheiro nos setores público e privado e de relevância internacional

Cibercriminosos estão à espreita, diminua o risco garantindo resposta rápida aos incidentes de segurança

O tempo e a escala são os principais limitadores da resposta a incidentes. Maior automação dos coletores de dados, acionadores de segurança e reações predefinidas ajudam a detectar mais cedo, reagir mais rapidamente e caçar mais longe do que já foi possível

Segurança dos dados: surge a figura do Chief Data Officer

Entre os desafios enfrentados pelos gestores de dados corporativos está a mudança da cultura para uma baseada em dados e a busca por estratégias possíveis para migrar sistemas legados. Porém, o maior desafio é a pressão para gerir dados de maneira rápida, com menos recursos e tempo

Foco em pessoas e não em dispositivos define segurança de TIC em 2016

Há uma grande expectativa sobre os aprimoramentos e inovações tecnológicas que virão em 2016. Não devemos, porém, nos esquecer do que a experiência nos ensinou e de como podemos aprender com ela – particularmente no tocante a violações da segurança cibernética, trabalho móvel e infraestrutura de rede

Relatório revela crescimento de serviços gerenciados de segurança

No ano de 2015, a principal motivação não foi hacktivismo ou vandalismo, mas "criminosos demonstrando capacidade de ataque", algo normalmente associado a tentativas de extorsão

Palo Alto Networks divulga relatório sobre espionagem que mira ativistas dos direitos das...

s ataques começaram há quatro anos e seu padrão de direcionamento indica que o principal objetivo do grupo é reunir informações sobre ativistas dos direitos das minorias na China

Fifth Third Bancorp implanta solução de classificação de riscos

O mecanismo de classificação de riscos da NICE Actimize adotado pela instituição financeira leva em conta fatores de risco padrão e definidos pelo usuário, permitindo a gestão integrada do ciclo de vida das iniciativas de combate à lavagem de dinheiro

Treinamento: uma peça importante na prevenção de ataques

Pesquisa realizada em 11 países pela consultoria inglesa Vason Bourne, e divulgada em 2015, mostra que há uma tendência global dos funcionários ignorarem os...

Kaspersky Lab descobre novo trojan voltado para bancos online

Pela primeira vez, um trojan direcionado a bancos em dispositivos móveis esteve entre os dez programas maliciosos mais importantes que visavam as finanças das vítimas. O trojan Asacub é mais um exemplo dessa tendência preocupante

Brinquedos, sites de relacionamento e dados médicos foram alvos de ataques cibernéticos em 2015

Houve casos graves de violações e contas comprometidas, mas também vemos que a segurança está mais presente em todos os setores, e estamos mais preparados para o que o ano novo nos reserva. Relembre alguns dos destaques do ano sobre segurança cibernética

Relatório do McAfee Labs aponta que as ameaças móveis quase dobraram em apenas um...

A empresa detectou mais 1,4 milhões de novas ameaças móveis apenas no terceiro trimestre do ano passado.O total de malwares continua a aumentar e já somam 460 milhões de amostras

Novo modelo é tema do Seminário Políticas de (Tele)Comunicações

Evento discute o momento político, a forma de apresentação do novo modelo, o papel da Internet e do regulador. As inscrições terão valor promocional até o dia 22 de fevereiro

Unisys oferece solução de segurança na nuvem da Amazon Web Services

A tecnologia Unisys Stealth ofercea micro segmentação de ambientes na nuvem da Amazon Web Services para aperfeiçoar a segurança, simplificar o gerenciamento, com custos menores e resultados mais rápidos

Relatório revela que ataques de ramsoware geram mais de US$ 34 milhões para o...

Relatório Anual de Segurança da Cisco 2016 mostra ainda que apenas 45% das empresas em todo o mundo confiam em sua postura de segurança frente aos atuais ataques sofisticados e campanhas ousadas dos criminosos

Perda com fraudes em audiência de anúncios online supera US$ 6 bi em 2015,...

O nível de fraude na medição de audiência de publicidade em mídia digital no ano passado devido ao uso de web bots (como também são conhecidos os softwares que simulam ações humanas para aumentar visualizações de anúncios online) foi idêntico ao do ano anterior. Estudo da WhiteOps revela, porém, que a perda para os anunciantes pode atingir US$ 7,2 bilhões neste ano

Quase 60% das seguradoras usam tecnologias de prevenção a fraudes, mas poucas as utilizam...

Pesquisa do SAS constou ainda que 71% das companhias seguradoras brasileiras utilizam seus sistemas atuais há mais de cinco anos

Governo edita decreto que cria Política de Governança Digital para órgãos da administração federal

Objetivo, segundo o governo, é gerar benefícios para a sociedade mediante o uso da informação e dos recursos de tecnologia da informação e comunicações (TIC) na prestação de serviços públicos

Macro malware voltou

Engenharia social eleva os níveis do macro malware ao maior nível em seis anos

Kaspersky Lab descobre grave vulnerabilidade no Microsoft SilverLight

De acordo com a pesquisa conduzida pela empresa, a brecha permitia que o cibercriminoso tivesse total controle do computador infectado, podendo executar outros códigos maliciosos para roubar as informações da vítima. O que mais surpreendeu os analistas envolvidos na pesquisa foi o fato que essa vulnerabilidade estava sendo explorada há mais de quatro anos e passou despercebida

Hackers derrubam site da Nissan para protestar contra caça de baleias no Japão

Hackers associados ao grupo Anonymous derrubaram o website global da Nissan Motor, na manhã de quarta-feira, 13. O grupo diz que a ação faz parte de seus ataques a organizações japonesas para protestar contra a caça de baleias pelo Japão, que continuou a caça das baleias usando uma brecha no contrato que permite a caça delas para pesquisa científica

Capgemini lança solução de segurança de identidade como serviço

Tecnologia “Identity as a Service” utiliza serviços de automação na nuvem para fornecer gestão de identidade e acesso como serviço, mais flexível e abrangente

Click Seguro oferece solução para assinatura de contratos

Desenvolvido pela e-Safer, empresa do grupo Cleartech, serviço captura informações do cliente no momento do aceite ao contrato eletrônico e utiliza a tecnologia do carimbo de tempo para garantir a integridade e eficácia probante das evidências coletadas

Quase 60% das empresas sofreram ataques de ransonware em 2015

Os especialistas da Kaspersky Lab constataram que mais da metade (58%) dos computadores corporativos sofreram pelo menos uma tentativa de infecção por malware em 2015 – três pontos percentuais a mais do que no ano anterior. Um em cada três (29%) PC empresarial foi exposto pelo menos uma vez a ataques online e a exploração de vulnerabilidades nos programas de escritório mais populares foram três vezes mais frequentes do que nos ataques aos consumidores

CPI dos Crimes Cibernéticos quer impedir publicidade em sites piratas

O relator, deputado Esperidião Amin (PP-SC), afirmou que o desafio é elaborar uma legislação que resista à rápida evolução da tecnologia. Ele defende, por exemplo, mecanismos que impeçam o financiamento de sites ilegais por meio de publicidade

Codificação inadequada na segurança de retaguarda de aplicativos móveis põe em risco as informações...

Como é muito difícil conhecer a segurança da implementação de retaguarda de um determinado aplicativo, recomendamos que você prefira os aplicativos idôneos com homologação de segurança independente. Além disso, evite o enraizamento do dispositivo ou não deixe de desenraizá-lo depois de utilizar privilégios necessários de administrador, pois o malware muitas vezes usa indevidamente os direitos de acesso para instalar aplicativos discretamente e sem consentimento

Irdeto e Aspera oferecem solução de marcas d'água para identificar pirataria de conteúdo

Parceria entre as empresas, anunciada na emana passada na CES em Las Vegas,EUA, baseia-se na marca d'água de rastreamento Tracemark da Irdeto para localizar ativos vazados e identificar fontes de conteúdo pirateado