TagENGENHARIA SOCIAL

Você sabe qual o serviço de segurança cibernética mais adequado para a sua empresa?

V

Cerca de 53% de empresas no mundo sentem que não possuem as habilidades necessárias na equipe para manter dados protegidos de ameaças e ataques cibernéticos, segundo o Gartner. Por outro lado, para prosperar no futuro tecnologicamente supercarregado, as empresas precisam acompanhar a transformação digital à medida que ela evolui. Os executivos parecem entender o valor disso a médio e longo prazo...

A maior parte dos malwares ainda chega por e-mail

A

Não importa quantas vulnerabilidades novas sejam divulgadas em sites de segurança cibernética, há um modo de operação que continua sendo o mais usado e que prevalece em estatísticas de incidentes de segurança. Quase todos os malwares, 94%, ainda chegam aos computadores por e-mail. Ataques de phishing, como são conhecidos, tem como objetivo final convencer os usuários a instalar o malware. É...

Um Centro de Operações de Segurança (SOC) é essencial hoje para os negócios?

U

Empresas precisam alinhar iniciativas de segurança com as metas de negócios. E um Centro de Operações de Segurança (SOC) fornece a base necessária para a organização proteger dados e informações, detectando e respondendo mais rapidamente às ameaças. Nós criamos uma série de conteúdos sob o tema “A evolução da segurança no SOC e porque isso é importante para os negócios”. Em cada...

A evolução da segurança nos negócios: como proteger em um mundo hiperconectado

A

Monitorar costumava ter o seguinte significado: ter uma solução que detectava eventos já conhecidos e registrados. Funcionava? Sim, mas era incompleto. Porque, não tão raro, acabavam passando despercebidas as ameaças que chamamos de dia zero, aquelas que são novas e diferentes. O conceito de segurança nasceu décadas atrás. Inspiraram soluções que, nos últimos anos, evoluíram e se tornaram mais...

O uso de temas em evidência no phishing

O

No mês de março, o número de ataques chegou a aumentar 140% na comparação com a média mensal registrada pela ISH. O time da empresa fez, ainda, um levantamento para descobrir quantas novas ameaças ligadas aos termos “coronavírus” e “COVID-19″ haviam sido criadas. Em um período de apenas 48 horas, foram identificados mais de 1,6 mil novos sites e programas maliciosos. Nesses mesmos dois...

O primeiro SOC nasceu com o primeiro hacker

O

Alguma vez, você já se perguntou há quanto tempo a Segurança da Informação é um desafio para as empresas? Em um mundo hiper conectado, a preocupação com proteção é constante. E essa é uma verdade há muitos e muitos anos, desde a época em que a maioria dos profissionais de segurança vivos hoje, sequer haviam nascido. A Segurança da Informação não tem uma data de aniversário. É difícil...

Caso Zoom, parte 1: o preço da simplicidade

C

O Zoom, plataforma de reuniões e videoconferências, caiu do posto de queridinha das pessoas que estão em isolamento social depois de ter passado por diversos escândalos de privacidade. Várias notícias foram veiculadas dizendo que o Zoom é inseguro exatamente no período em que o aplicativo chegou a registrar, por dia, mais de 25 milhões de reuniões. O assunto repercutiu e muita gente ficou em...

Sobre este blog:

Aqui você vai encontrar notícias e análises sobre segurança da informação, novas ameaças virtuais, vulnerabilidades e tendências tecnológicas, tudo produzido pela equipe da ISH Tecnologia.

Nosso objetivo é levar as pessoas a pensarem em segurança, com conteúdo apoiado na experiência prática e no conhecimento profissional do time ISH, que acumula anos de trabalho no setor de proteção de dados.

Nossas Redes Sociais:

Este site usa cookies para melhorar sua experiência. Os dados pessoais coletados são obtidos apenas nos campos de comentários e formulário de contato.