CategoriaInsider

histórias internas da ISH

Iniciando a carreira em Segurança da Informação

I

Segurança da Informação reduz os riscos inerentes ao negócio e proporciona tranquilidade para as empresas, que operam sob proteção. Para que um profissional inicie sua carreira na área, é preciso que ele tenha claro o conhecimento daquilo que chamo de espinha dorsal da Segurança da Informação. Conceitos importantes A espinha dorsal é formada pelo ‘tripé’ CID, que significa Confidencialidade...

A melhor solução para proteger aplicações web

A

Aplicação web é um programa armazenado em um servidor remoto, entregue via internet para um cliente através de uma interface em um navegador. Há desafios em proteger aplicações. E o histórico tecnológico explica o motivo. No começo da internet, os sites eram estáticos. Basicamente, o que se tinha era um navegador que lia um html e montava a página para os usuários navegarem. Nesse começo, a...

Três mitos sobre a nuvem

T

Ainda há muitas pessoas que afirmam que os dados são mais seguros em redes próprias. Isso porque há uma percepção natural de que as coisas fora do nosso controle são inatamente menos seguras. Há também o outro extremo: aqueles que defendem que absolutamente tudo deve ir para nuvem. E para desmistificar a questão, listamos três conceitos equivocados comumente difundidos a respeito desse assunto...

Você sabe qual o serviço de segurança cibernética mais adequado para a sua empresa?

V

Cerca de 53% de empresas no mundo sentem que não possuem as habilidades necessárias na equipe para manter dados protegidos de ameaças e ataques cibernéticos, segundo o Gartner. Por outro lado, para prosperar no futuro tecnologicamente supercarregado, as empresas precisam acompanhar a transformação digital à medida que ela evolui. Os executivos parecem entender o valor disso a médio e longo prazo...

Ataques de ransomware ainda são os mais comuns e os mais destrutivos

A

Nos últimos anos, os hackers que bloqueiam redes de computadores inteiras, exigindo pagamentos para permitir que os usuários voltem aos seus sistemas, tornaram o ransomware um dos ataques cibernéticos mais assustadores e caros. Não é fácil contabilizar casos porque muitas vítimas pagam as exigências de resgate sem pedirem qualquer ajuda de profissionais de cibersegurança, nem comunicar...

O maior ataque cibernético da história está próximo e ninguém está falando disso

O

Combater hackers é uma das últimas coisas passando na cabeça da maioria das pessoas e das empresas neste momento, em que manter os negócios operando e saudáveis é a maior prioridade. Mas a interrupção que o coronavírus causou em nossas rotinas sinaliza que, nos próximos seis meses, poderemos nos deparar com o maior ataque cibernético de todos os tempos. Por que podemos afirmar que algo tão...

3 descuidos comuns de empresas que comprometem a segurança dos dados

3

Criar e manter a proteção das informações continua sendo uma dor para muitas empresas, de todos os tamanhos e ramos de atuação. É compreensível, afinal, sem planejamento adequado, selar todas as lacunas potenciais para evitar ataques virtuais pode parecer um quebra cabeça infinito. Mas nem tudo é tão complexo assim. Algumas ações básicas, que manteriam as redes a salvo de invasões, não são...

O uso de temas em evidência no phishing

O

No mês de março, o número de ataques chegou a aumentar 140% na comparação com a média mensal registrada pela ISH. O time da empresa fez, ainda, um levantamento para descobrir quantas novas ameaças ligadas aos termos “coronavírus” e “COVID-19″ haviam sido criadas. Em um período de apenas 48 horas, foram identificados mais de 1,6 mil novos sites e programas maliciosos. Nesses mesmos dois...

Human centric: um conceito de segurança sem fronteiras

H

Em crises, como a que vivemos com o coronavírus, a tecnologia possibilita a continuidade dos negócios das empresas ao redor do mundo com o acesso remoto de funcionários. Ao mesmo tempo, se estabelece um novo desafio na forma tradicional de segurança da informação. Em especial, no que diz respeito aos controles de acesso e monitoramento baseados em tecnologia e não em pessoas. Durante o evento...

Caso Zoom, parte 2: quem usa, está totalmente desprotegido?

C

Nas últimas semanas, especialistas em segurança da informação começaram a descobrir uma série de brechas e falhas na plataforma que levantaram dúvidas em torno do Zoom, como explorei neste texto aqui no blog. As ações da empresa, que tinham subido 125% desde o início do ano, tiveram uma queda de 25% de 27 de março a 7 de abril. Mas as vulnerabilidades encontradas tornam o Zoom totalmente inseguro...

Sobre este blog:

Aqui você vai encontrar notícias e análises sobre segurança da informação, novas ameaças virtuais, vulnerabilidades e tendências tecnológicas, tudo produzido pela equipe da ISH Tecnologia.

Nosso objetivo é levar as pessoas a pensarem em segurança, com conteúdo apoiado na experiência prática e no conhecimento profissional do time ISH, que acumula anos de trabalho no setor de proteção de dados.

Nossas Redes Sociais:

Este site usa cookies para melhorar sua experiência. Os dados pessoais coletados são obtidos apenas nos campos de comentários e formulário de contato.