
Autoridade Nacional de Proteção de Dados Pessoais e a nova dinâmica da LGPD
Segundo Marco Aurélio Perez, Head de AI & Analytics da Stefanini Brasil, de forma geral e simplificada, os vetos não alteram a dinâmica da lei. Nos últimos dias, a Lei Geral de Proteção de Dados (LGPD), que regulamenta o uso, a proteção e a transparência de dados pessoais no Brasil, tornou-se ainda mais proeminente ao ser sancionada pelo presidente Jair Bolsonaro – ainda que com alguns vetos – e ao incorporar a criação da Autoridade Nacional de Proteção de Dados Pessoais (ANP

Provedor de internet poderá ser obrigado a monitorar atividade terrorista
O Projeto de Lei 2418/19 obriga empresas provedoras de internet monitorar atividades terroristas e crimes hediondos. Pelo texto do Projeto de Lei 2418/19 , os provedores da internet devem monitorar publicações de usuários que impliquem atos preparatórios ou ameaças de crimes hediondos ou terrorismo. As publicações devem ser repassadas às autoridades. A regra vale para provedores com mais de dez mil assinantes ou usuários. Caso a provedora não possa fazer o monitoramento, deve

Senador americano pede investigação do FaceApp de envelhecimento
Em comunicado, a FaceApp informa que não tem "acesso a qualquer informação com a qual uma pessoa possa ser identificada". A empresa também nega transferir os dados coletados para a Rússia. Nos últimos dias, o aplicativo FaceApp chegou ao topo da lista de downloads em lojas virtuais pelo mundo. Tudo porque uma atualização do seu filtro “idade” melhorado agora permite ao usuário “transformar” o rosto de uma pessoa e ver como ela ficaria na velhice. Surgiram então milhares de im

Check Point Research lança lista pública das vulnerabilidades
De fácil acesso, o CPR-Zero torna dinâmica a consulta das empresas e usuários a uma lista abrangente com todas as brechas A Check Point Research acaba de divulgar de um novo repositório online de cibersegurança, o CPR-Zero. Nesse repositório, a Check Point listará todas as vulnerabilidades identificadas ao longo do tempo pela sua equipe de pesquisadores, mesmo que essas não tenham sido previamente apresentadas numa publicação no blog do Check Point Research. Esta ação torna

Gartner avalia tendências para o futuro da privacidade de dados
Analistas avaliam que líderes de segurança e gestão de riscos, incluindo os CISOs e profissionais ligados à área de privacidade, devem fortalecer seus esforços para reconhecer o amadurecimento dos regulamentos de proteção e garantir uma operação amigável à privacidade das informações. De acordo com as pesquisas do Gartner, a privacidade é cada vez mais uma questão crítica para as organizações e vem sendo reforçada pela adoção de novos padrões de trabalho na área. O recente mo

Perda de dado é uma das principais preocupações dos gestores de TI no Brasil
Com 200 entrevistados no País, a pesquisa The Impossible Puzzly of Cybersecurity, realizada pela Sophos, também revela que entre os principais vetores de ataques a web está em primeiro lugar, seguido por vulnerabilidades em aplicações e software, email e USB A Sophos divulgou nesta quarta-feira (17/07) a pesquisa The Impossible Puzzly of Cybersecurity, realizada globalmente com 3100 decisores de TI entre dezembro de 2018 a janeiro de 2019. No Brasil, foram ouvidos 200 executi

A porta de entrada da ameaça
Nesta quarta-feira (17/07), a Sophos anunciou a pesquisa chamada "RDP exposto: A ameaça está à sua porta", revelando como os cibercriminosos estão incansavelmente tentando atacar as organizações por meio do protocolo RDP (Remote Desktop Protocol). RDP continua a ser o motivo de noites sem dormir para administradores de sistemas. A Sophos tem informado sobre cibercriminosos que exploram o RDP desde 2011 e, no ano passado, grupos cibercriminosos por trás de dois dos maiores at

Famoso golpe por e-mail se reinventa para atingir novas vítimas
Especialistas da Trend Micro identificam mudanças na ameaça Powload a fim de enganar internautas, principalmente por meio da engenharia social. O Powload ganhou notoriedade como catalisador para outros malwares, um grande exemplo sendo o Emotet, um trojan bancário conhecido por suas capacidades modulares. O Powload tem se mantido um clássico do cibercrime pela sua habilidade de combinar métodos simples de infecção com características em constante evolução – incluindo capacida

Segurança na nuvem: confira os 6 tipos de ataques mais praticados
No ano passado, em praticamente todos os casos de ataques em nuvem pública não houve evidências de negligência por parte dos provedores, mas falhas provocadas pelos próprios usuários. Serviços de computação em nuvem estão sendo cada vez mais utilizados. Entre os principais motivos para a adesão estão a acessibilidade e a segurança proporcionadas por essas modalidades. Porém, a rigorosa proteção ofertada pelos provedores de nuvem pública, como AWS (Amazon Web Services), Micros

Avast observa uma onda de ataques cibernéticos de sequestro de DNS no Brasil
Roteadores vulneráveis são usados para redirecionar o tráfego web dos usuários para sites de phishing, instalar scripts de mineração de criptomoedas ou exibir publicidade mal-intencionada A Avast bloqueou mais de 4,6 milhões de tentativas de ataques de falsificação de solicitações entre sites (CSRF – Cross-Site Request Forgery) no Brasil este ano, até o momento. Os cibercriminosos usam ataques CSRF para realizar comandos sem o conhecimento das pessoas, podendo neste caso, mo