Check Point lança nova série de Gateways de Segurança

Tecnologias prometem prevenção de ameaças de terabyte por segundo A Check Point anuncia a nova suite de produtos de cibersegurança de rede destinado a grandes empresas e data centres, capaz de disponibilizar Tera-bps (bits por second) da Gen V Threat Prevention sem comprometer a performance da rede, disponibilidade ou escalabilidade. Baseado na arquitetura Check Point Infinity, as Security Gateways 16000 e 26000 incorporam a CheckPoint ThreatCloud e o premiado SandBlast Zero-Day Protection. Estes gateways modulares encontram-se disponíveis nos modelos básico, plus e turbo e são capazes de distribuir prevenção de ataques de 5ª geração com um rendimento de segurança até 24Gbps, suporte dos pad

Camadas para atender o ecossistema de segurança em conformidade com a LGPD e 4.658

Em seu quarto artigo sobre Lei Geral de Proteção de Dados, o CISO e DPO, Alex Amorim, apresenta um ecossistema com diversas camadas mínimas para atender a LGPD e 4.658 Chegamos ao último artigo da série de quatro, onde apresento um ecossistema com diversas camadas mínimas para atendimento da LGPD e 4.658. Desta forma, vale recapitular para quem não viu as edições anteriores. camada de Endpoint onde apresento diversas soluções com objetivo de minimizar o impacto na última milha (usuário final). camada de servidores tem como objetivo apresentar um conjunto de soluções na camada de servers. Rede Interna apresento formas de mitigar impactos quando o atacante já está dentro da rede, principalment

Pesquisadores alertam para vulnerabilidades no protocolo de autenticação NTLM da Microsoft

Pesquisadores de segurança da Preempt alertaram para duas vulnerabilidades críticas no protocolo de autenticação NTLM da Microsoft. Se exploradas com sucesso, elas podem permitir a execução remota de códigos maliciosos em qualquer versão do Windows ou pode permitir que os atacantes acessem qualquer servidor Web que suporte Windows Integrated Authentication (WIA) como Exchange ou ADFS. Pesquisadores alertam para vulnerabilidades no protocolo de autenticação NTLM da Microsoft O protocolo de autenticação NTLM (ou NT LAN Manager) é usado para fins de autenticação de cliente/servidor para autenticar usuários remotos e fornecer segurança de sessão quando solicitado por protocolos de aplicativo. Em

Ataque Rowhammer 'RAMBleed' agora pode roubar dados, não apenas alterá-lo

Acadêmicos detalham o novo ataque de Rowhammer chamado RAMBleed. Uma equipe de acadêmicos dos EUA, Áustria e Austrália publicou hoje uma nova pesquisa detalhando mais uma variação do ataque de Rowhammer. A novidade nesta nova variedade Rowhammer - que a equipe de pesquisa chamou de RAMBleed - é que ela pode ser usada para roubar informações de um dispositivo alvo, ao invés de alterar os dados existentes ou elevar os privilégios de um invasor, como todos os ataques anteriores de Rowhammer. , fiz no passado. O QUE É O ROWHAMMER? Para os leitores não familiarizados com o termo "Rowhammer", este é o nome de uma classe de exploits que aproveita uma falha de design de hardware em cartões de memóri

Instituições financeiras alimentam o motor da cybersecurity

FEBRABAN avança em projetos para criar um framework padrão para a cybersegurança ao mesmo tempo em que discute controles para acompanhar a aceleração da inovação Um dos grandes desafios da segurança da informação é garantir controles adequados para acelerar as inovações em um cenário cada vez mais desafiador de risco e privacidade de dados. Por isso, os controles em Cibersegurança têm sido um fator essencial de estabilidade, minimizando riscos e provendo conformidade às crescentes demandas regulatórias. Diante disso, algumas preocupações atuais sobre cybersecurity, não só no mercado financeiro, mas em todos os setores da economia, é o uso de tecnologias cognitivas nos bancos e como promover

Força-tarefa presta esclarecimentos sobre ataque cibernético à Lava Jato

Os ataques criminosos ocorrem desde abril e foram comunicados à Procuradoria-Geral da República e à Polícia Federal para investigação A força-tarefa Lava Jato do Ministério Público Federal no (MPF) publicou uma nota de esclarecimento sobre o ataque cibernético à Lava Jato. Os ataques criminosos ocorrem desde abril e foram comunicados à Procuradoria-Geral da República e à Polícia Federal para investigação. Abaixo, a nota na íntegra: A força-tarefa Lava Jato do Ministério Público Federal no (MPF) vem a público prestar esclarecimentos sobre as investigações em curso relativas à ação criminosa de um hacker que praticou os mais graves ataques à atividade do Ministério Público Federal, invadindo e

Telegram é alvo de ciberataque DDoS

Usuários do Brasil e Estados Unidos estão entre mais afetados O provedor de serviços de mensagens Telegram informou nesta quarta-feira, 12, que foi atingido por um “poderoso” ataque distribuído de negação de serviço (DDoS), mas disse que já havia estabilizado seus sistemas. O Telegram, que tem mais de 200 milhões de usuários, disse que usuários dos Estados Unidos e de outros países podem ter problemas de conexão. “No momento, as coisas parecem ter se estabilizado”, disse a empresa em um tuíte quase uma hora depois de reconhecer o ataque. O site de rastreamento Downdetector.com mostrou que os usuários nos Estados Unidos e no Brasil foram os mais afetados. Cristiana Kittner, principal analista

Trend Micro bate recorde de vendas no ano fiscal de 2018 e cresce 20% no Brasil

Por aqui, a empresa de cibersegurança viu os negócios crescerem muito impulsionados pela demanda de segurança em nuvem A Trend Micro registrou as vendas líquidas anuais mais altas da história da companhia durante o no ano fiscal de 2018, alcançando US$ 1,449 bilhão globalmente. A empresa aumentou a receita líquida de seus negócios corporativos em 10%. No Brasil, a empresa cresceu em torno de 20% (acima do índice global registrado), alavancada principalmente pela venda de tecnologias para proteção de ambientes em nuvem, que cresceram mais de 50% durante o ano passado, na comparação com 2017. Durante o quarto trimestre de 2018, a Trend Micro registrou vendas líquidas consolidadas de US$ 375 mi

Portais da Receita Federal de MG e MEC sofrem ataque hacker

A invasão no portal da Receita do Estado de Minas Gerais, intitulada By By Receita, assinado por DemonSad, ocorreu neste sábado (09/06), publicado no site Pastebin.com Neste sábado, 09, o portal da Secretaria da Fazenda do Estado de Minas Gerais foi invadido por hacker, que publicou no portal Pastebin. São informações sobre comissão, composição de coligação, cargo de mesa, cargo de coligação, dependente, despacho, entre outras. A invasão foi intitulada By By Receita, assinada pelo hacker @DemonSad, o mesmo autor que invadiu o portal do MEC, também nesse sábado, explorando o banco de dados do Ministério da Educação e Cultura, publicado no site do Privatebin.com. “Em ambos os casos, o invasor

Força-tarefa da Lava Jato confirma ataque hacker

Ministério Público Federal no Paraná enviou nota esclarecendo que seus membros foram vítimas de ação criminosa de um hacker que praticou os mais graves ataques à atividade do órgão, à vida privada e à segurança de seus integrantes Na noite de domingo, 09, a força-tarefa da Lava Jato no Ministério Público Federal no Paraná (MPF) confirmou que foi vítima de um ataque hacker. Foi divulgada uma extensa nota de esclarecimento sobre as ações maliciosas que divulgaram mensagens entre integrantes da força-tarefa da Operação, incluindo conversas de Sergio Moro. Na semana passada, o celular de Moro foi invadido por meio de ação hakcer e a Polícia Federal abriu investigação para apurar o caso. Abaixo,

Ataque de Dia dos Namorados promete kit grátis de perfume

Em apenas dois dias, mais de 50 mil pessoas foram afetadas, segundo o laboratório de segurança O dfndr lab, laboratório especializado em segurança digital da PSafe, identificou dois golpes que utilizam de forma fraudulenta a marca O Boticário para oferecer falsos kits de perfumes da marca em comemoração ao Dia Dos Namorados. Em apenas dois dias, mais de 50 mil pessoas foram afetadas pelos ataques. Por hora, são registrados, pelo menos, 1500 novos acessos às fraudes. Ao tocar no link do golpe disseminado pelo WhatsApp, o usuário é incentivado a responder uma breve pesquisa, e, posteriormente, compartilhar o link malicioso com 5 contatos ou grupos do mensageiro para ter acesso ao suposto kit d

Como a transformação digital potencializa a segurança

Em artigo, especialista destaca as funcionalidades de segurança mais eficientes da Inteligência Artificial A transformação digital já se instalou na rotina profissional e pessoal das empresas e essa realidade é irreversível. Um dos pilares dessa nova Era é a Inteligência Artificial (AI), que tem auxiliado muito empresas ao redor no mundo na formatação de produtos e serviços úteis para a população, incluindo os relacionados à segurança de pessoas e patrimônios. Cada vez mais, empresas, instituições e órgãos do governo têm sentido a necessidade de proteger áreas e cidadãos, com soluções eficientes, ágeis e precisas. Em geral, a demanda dessas organizações é pelo auxílio no monitoramento de via

Cibercriminosos estão de olho no Dia dos Namorados para aplicar golpes

Alerta da Febraban chama atenção para ofertas tentadoras que podem esconder links maliciosos. Saiba como garantir a segurança dos seus dados Na proximidade de datas comemorativas, como o Dia dos Namorados, na próxima quarta-feira (12), aumenta o número de golpes nas compras online, alertou a Federação Brasileira de Bancos (Febraban). Segundo a Febraban, quadrilhas se especializaram em aproveitar momentos de grande volume de compras online, como nesta data, para aplicar golpes e roubar dados pessoais. A federação alerta que é importante tomar cuidado com as informações compartilhadas, especialmente na internet. Ofertas tentadoras escondem, às vezes, links maliciosos que capturam dados pessoai

Como cibercriminosos brasileiros conseguem sequestrar o seu WhatsApp

Fique atento. Um anúncio ansioso e inofensivo na Internet pode ser a porta de entrada para golpes financeiros e muita dor de cabeça O WhatsApp se tornou um dos mensageiros mais populares do mundo, com mais de 1 bilhão de usuários ativos diariamente. Mas dada a sua quase onipresença no dia a dia dos usuários e empresas, o quão seguro é a plataforma? O Facebook, que detém o WhatsApp, passou a garantir a criptografia de ponta a ponta no aplicativo desde 2017. Isso significa que o conteúdo trocado dentro do app não poderá ser acessado por um terceiro, incluindo aí, o próprio WhatsApp. Entretanto, o fato do WhatsApp selar sua criptografia não garante que os usuários estejam livres de ataques que

Identidade virtual versus segurança Real

O Consultor e Perito Especialista em Segurança da Informação, Joseh Lopes Ramos, alerta para a proteção de dados pessoais, uma vez que basta fazer uma busca no Google e encontrar uma infinidade de informações sobre você. Todos nós possuímos uma identidade que nos caracteriza como seres únicos no ambiente em que vivemos. No ciberespaço não é diferente, criamos uma identidade que os torna conhecidos aos demais usuários e humaniza os elementos virtuais da rede, tornando-os únicos. A importância é criar, gerenciar e manter sua identidade digital, como uma marca pessoal ética e real, então perguntamos: Quem é você na web? Você já fez esta pesquisa no Google? Assim com este resultado lhe mostrará

Celular de Moro é hackeado e PF investiga caso

A Polícia Federal abriu investigação para apurar a invasão do telefone celular do ministro da Justiça, Sergio Moro, informou a assessoria de imprensa da pasta na noite de quarta-feira. “Diante da possibilidade de clonagem do número, a referida linha foi abandonada. Investigação para apuração dos fatos já está em andamento”, disse o ministério, em nota. O ministro recebeu uma ligação do próprio número celular dele, o que denotaria uma clonagem, segundo a assessoria de imprensa do ministério. O episódio de acesso indevido ocorreu na terça-feira. Ainda de acordo com o ministério, o hacker acessou o aplicativo de mensagens Telegram, instalado no celular de Moro. De acordo com a pasta, no entanto

Golpistas fingem ser agentes da CIA

Objetivo é extorquir US$ 10 mil de vítimas supostamente associadas à pedofilia Os pesquisadores da Kaspersky descobriram um esquema de extorsão sexual em que golpistas fingem ser agentes corruptos da CIA (Central Intelligence Agency, agência de inteligência civil do governo dos Estados Unidos), exigindo US$ 10 mil em bitcoins de pessoas cujos nomes, segundo eles, foram encontrados em uma investigação de pedófilos online. O falso funcionário alega que a CIA também tem dados de contato dos familiares da pessoa, assim como seu endereço de trabalho, e se oferece para apagar todos os rastros da vítima na investigação em troca do pagamento. Não se sabe quantas pessoas foram afetadas até o momento.

BlackBerry Cylance lança ferramenta de resposta automatizada em sua solução de EDR

A BlackBerry Cylance disponibiliza ferramenta de manuais automatizados de resposta para incidentes como parte de sua principal oferta de detecção e resposta de endpoints (EDR), o CylanceOPTICS Os clientes da CylanceOPTICS em todo o mundo agora se beneficiam da capacidade de configurar respostas automáticas, consistentes, em várias etapas, ou “manuais” para execução imediata em um endpoint onde está sendo detectada uma ameaça. As respostas do manual funcionam a partir de um conjunto de regras baseadas em inteligência artificial (IA) que descrevem ações executadas contra dados de entrada e acionadas por um evento. Os manuais didáticos da BlackBerry Cylance incluem a replicação efetiva da tomad

PEC da proteção de dados avança no Senado

Apresentada pelo senador Eduardo Gomes (MDB-TO), a PEC também confere competência privativa à União para legislar sobre a proteção e o tratamento dessas informações Avançou no Plenário do Senado a proposta de emenda à Constituição que insere a proteção de dados pessoais de brasileiros e estrangeiros residentes no país, inclusive os disponíveis em meios digitais, no rol de garantias individuais estabelecido pela Constituição de 1988 (PEC 17/2019). Na ordem do dia desta terça-feira (4), a PEC cumpriu sua terceira sessão de discussão em primeiro turno. Apresentada pelo senador Eduardo Gomes (MDB-TO), a PEC também confere competência privativa à União para legislar sobre a proteção e o tratament

Compra ou licença de uso de software para conselhos profissionais

Em artigo, especialista aponta dicas para especificar um software de forma adequada “Menos é mais”. Este importante ditado popular pode ser bem aplicado na compra ou licença de software para conselhos profissionais. É importante ser mais assertivo nessa atividade. Vamos tratar, por exemplo, do Termo de Referência. O que é isso e qual a sua importância? Geralmente, passamos meses para construí-lo e, depois, muitas vezes, não o encontramos no mercado. O Termo de Referência é uma das peças principais das licitações. É uma ferramenta essencial de planejamento para uma correta condução da licitação e da gestão dos novos contratos. Deve ser objeto de atenção extrema dos gestores públicos. Contudo,

Posts Em Destaque
Posts Recentes
Arquivo
Procurar por tags
Siga
  • Twitter Basic Square

© 2013 by Success Consulting. Proudly GlobalMask Soluções em TI

  • LinkedIn Social Icon
  • Facebook Social Icon
  • Twitter Classic
  • Instagram ícone social

 

Comercial@globalmask.com.br

BH | RJ | SP | Maracanaú| Fortaleza | Brasilia | Goiânia | Brasil