Autoridade Nacional de Proteção de Dados Pessoais e a nova dinâmica da LGPD

Segundo Marco Aurélio Perez, Head de AI & Analytics da Stefanini Brasil, de forma geral e simplificada, os vetos não alteram a dinâmica da lei. Nos últimos dias, a Lei Geral de Proteção de Dados (LGPD), que regulamenta o uso, a proteção e a transparência de dados pessoais no Brasil, tornou-se ainda mais proeminente ao ser sancionada pelo presidente Jair Bolsonaro – ainda que com alguns vetos – e ao incorporar a criação da Autoridade Nacional de Proteção de Dados Pessoais (ANPD), principal guardiã da LGPD e que estará vinculada à Presidência da República. Entendo que o veto relacionado à revisão obrigatória por uma pessoa natural a decisões automatizadas é o mais importante. A justificativa d

Provedor de internet poderá ser obrigado a monitorar atividade terrorista

O Projeto de Lei 2418/19 obriga empresas provedoras de internet monitorar atividades terroristas e crimes hediondos. Pelo texto do Projeto de Lei 2418/19 , os provedores da internet devem monitorar publicações de usuários que impliquem atos preparatórios ou ameaças de crimes hediondos ou terrorismo. As publicações devem ser repassadas às autoridades. A regra vale para provedores com mais de dez mil assinantes ou usuários. Caso a provedora não possa fazer o monitoramento, deverá permitir a instalação de softwares ou equipamentos pelas autoridades. O texto permite a infiltração de agentes de órgãos de inteligência e segurança pública nas redes telefônicas e de internet para analisar informaçõe

Senador americano pede investigação do FaceApp de envelhecimento

Em comunicado, a FaceApp informa que não tem "acesso a qualquer informação com a qual uma pessoa possa ser identificada". A empresa também nega transferir os dados coletados para a Rússia. Nos últimos dias, o aplicativo FaceApp chegou ao topo da lista de downloads em lojas virtuais pelo mundo. Tudo porque uma atualização do seu filtro “idade” melhorado agora permite ao usuário “transformar” o rosto de uma pessoa e ver como ela ficaria na velhice. Surgiram então milhares de imagens de usuários do filtro no Facebook, Instagram e Twitter, além de figuras famosas, como políticos e jogadores de futebol, com uma aparência de 70 ou 80 anos. Afinal, é aconselhável ceder ao aplicativo informações pes

Check Point Research lança lista pública das vulnerabilidades

De fácil acesso, o CPR-Zero torna dinâmica a consulta das empresas e usuários a uma lista abrangente com todas as brechas A Check Point Research acaba de divulgar de um novo repositório online de cibersegurança, o CPR-Zero. Nesse repositório, a Check Point listará todas as vulnerabilidades identificadas ao longo do tempo pela sua equipe de pesquisadores, mesmo que essas não tenham sido previamente apresentadas numa publicação no blog do Check Point Research. Esta ação torna a Check Point a maior empresa de cibersegurança a disponibilizar pública e abertamente este tipo de informação. “Nem todas as vulnerabilidades que descobrimos nos levam a criar um post para o blog ou a fazer outro tipo d

Gartner avalia tendências para o futuro da privacidade de dados

Analistas avaliam que líderes de segurança e gestão de riscos, incluindo os CISOs e profissionais ligados à área de privacidade, devem fortalecer seus esforços para reconhecer o amadurecimento dos regulamentos de proteção e garantir uma operação amigável à privacidade das informações. De acordo com as pesquisas do Gartner, a privacidade é cada vez mais uma questão crítica para as organizações e vem sendo reforçada pela adoção de novos padrões de trabalho na área. O recente movimento de definição de novas regras de proteção de dados, como o General Data Protection Regulation (GDPR) já em vigor na União Europeia e que também chegará ao Brasil em 2020, com a Lei Geral de Proteção de Dados (LGPD

Perda de dado é uma das principais preocupações dos gestores de TI no Brasil

Com 200 entrevistados no País, a pesquisa The Impossible Puzzly of Cybersecurity, realizada pela Sophos, também revela que entre os principais vetores de ataques a web está em primeiro lugar, seguido por vulnerabilidades em aplicações e software, email e USB A Sophos divulgou nesta quarta-feira (17/07) a pesquisa The Impossible Puzzly of Cybersecurity, realizada globalmente com 3100 decisores de TI entre dezembro de 2018 a janeiro de 2019. No Brasil, foram ouvidos 200 executivos, dos quais a perda de dado (77.5%) é uma das principais preocupações, até pelo momento que o País se encontra com a proximidade da LGPD e do aumento de ataques cibernéticos. Outro fator que tira o sono dos entrevista

A porta de entrada da ameaça

Nesta quarta-feira (17/07), a Sophos anunciou a pesquisa chamada "RDP exposto: A ameaça está à sua porta", revelando como os cibercriminosos estão incansavelmente tentando atacar as organizações por meio do protocolo RDP (Remote Desktop Protocol). RDP continua a ser o motivo de noites sem dormir para administradores de sistemas. A Sophos tem informado sobre cibercriminosos que exploram o RDP desde 2011 e, no ano passado, grupos cibercriminosos por trás de dois dos maiores ataques de ransomware alvo, Matrix e SamSam, abandonaram quase completamente todos os outros métodos de ingresso na rede para aderir ao uso do RDP. Matt Boddy, especialista em segurança da Sophos e principal pesquisador do

Famoso golpe por e-mail se reinventa para atingir novas vítimas

Especialistas da Trend Micro identificam mudanças na ameaça Powload a fim de enganar internautas, principalmente por meio da engenharia social. O Powload ganhou notoriedade como catalisador para outros malwares, um grande exemplo sendo o Emotet, um trojan bancário conhecido por suas capacidades modulares. O Powload tem se mantido um clássico do cibercrime pela sua habilidade de combinar métodos simples de infecção com características em constante evolução – incluindo capacidades feitas para evasão de tecnologias de segurança. Com a análise de dados compilados durante o primeiro semestre deste ano – contendo mais de 50 mil amostras da infraestrutura Trend Micro™ Smart Protection Network™ – fo

Segurança na nuvem: confira os 6 tipos de ataques mais praticados

No ano passado, em praticamente todos os casos de ataques em nuvem pública não houve evidências de negligência por parte dos provedores, mas falhas provocadas pelos próprios usuários. Serviços de computação em nuvem estão sendo cada vez mais utilizados. Entre os principais motivos para a adesão estão a acessibilidade e a segurança proporcionadas por essas modalidades. Porém, a rigorosa proteção ofertada pelos provedores de nuvem pública, como AWS (Amazon Web Services), Microsoft Azure e Google Cloud não diminuem as responsabilidades dos usuários. Para se ter uma ideia, no ano passado, foram identificadas diversas vulnerabilidades exploradas por ataques em ambientes de nuvem pública. Em prati

Avast observa uma onda de ataques cibernéticos de sequestro de DNS no Brasil

Roteadores vulneráveis são usados para redirecionar o tráfego web dos usuários para sites de phishing, instalar scripts de mineração de criptomoedas ou exibir publicidade mal-intencionada A Avast bloqueou mais de 4,6 milhões de tentativas de ataques de falsificação de solicitações entre sites (CSRF – Cross-Site Request Forgery) no Brasil este ano, até o momento. Os cibercriminosos usam ataques CSRF para realizar comandos sem o conhecimento das pessoas, podendo neste caso, modificar de forma imperceptível as configurações de DNS dos usuários para realizar ataques de phishing e mineração de criptomoedas, ou ataques por meio de anúncios mal-intencionados. Os kits de exploração de roteadores co

Gartner revela as sete principais tendências para a área de Segurança e Gerenciamento de Risco

O Gartner avalia que os Chief Information and Security Officers (CISOs) estão caminhando para a elaboração de declarações de apetite de risco cada mais vez simples, práticas e pragmáticas vinculadas a resultados de negócios para alinhar as expectativas e estratégias de segurança e gestão de riscos de TI à realidade diária de suas organizações. Segundo análises do Gartner, o objetivo por trás da criação de declarações de apetite de risco simples, práticas e pragmáticas é quebrar a desconexão cultural existente entre as equipes de segurança cibernética e as diferentes unidades de negócios. Para o Gartner, esta é uma das sete tendências de gerenciamento de segurança e risco que vêm mudando o pa

Como hackers acessam arquivos de mídia no WhatsApp e Telegram?

Ataque é conhecido como Media File Jacking e afeta usuários que salvam suas mídias em armazenamento externo A Symantec, empresa de segurança digital, desenvolvedora do antivírus Norton, publicou nesta segunda-feira (15) um estudo que explica como hackers usam softwares maliciosos para sutilmente alterar arquivos enviados pelo WhatsApp e Telegram. Esses aplicativos de trocas de mensagens são muito populares entre os brasileiros, mas a segurança dos mesmos têm sido frequentemente testada. De acordo com a The Verge, os pesquisadores responsáveis pelo estudo descobriram que hackers podem acessar o armazenamento externo de celulares e alterar mídias enviadas pelos aplicativos de troca de mensagen

Sua senha vazou: você poderá ser indenizado?

Em casos onde o consumidor foi descuidado com senhas e informações, CDC é claro em atribuir responsabilidade ao usuário A grande maioria das pessoas ainda não reconhece a importância da criação e preservação da senha pessoal. Nossas senhas são nossa identificação digital e, ao mesmo, tempo, se fracas ou expostas, abrem um precedente para fraudadores explorarem. Na medida em que os crimes virtuais estão mais frequentes, proteger senhas se tornou prioritário. Afinal, o comportamento descuidado de consumidores pode gerar danos e prejuízos. Mas afinal, em casos onde há roubo de informações e dados sensíveis como números de cartão de crédito, de quem deve ser a responsabilidade? Haverá brecha par

A10 Networks amplia o Portfólio de Cloud com Soluções Baseadas em Containers de Alto Desempenho

O Thunder® Containers Solutions aprimora o desempenho e a segurança de aplicações em ambientes multicloud A A10 Networks anunciou um conjunto leve e pronto para nuvem de soluções baseadas em containers para fornecer serviços de aplicações seguras. A empresa oferece as soluções de containers com o maior desempenho do mercado, com até 200 Gbps de throughout para as soluções ADC (Thunder Application Delivery Controller), CGN (Carrier-Grade Networking) e seu Firewall Convergente (CFW). A adição do Thunder para containers amplia o portfólio multi-cloud da empresa e aumenta o desempenho, segurança e a disponibilidade de aplicações, permitindo que os clientes executem com confiança suas cargas de t

Gartner revela 10 principais prioridades para novos projetos de segurança

Os Chief Information and Security Officers (CISOs) estão diante de uma realidade cada vez mais complexa, que precisa adequar a gestão das ameaças e a demanda contínua de evolução dos negócios Pesquisas recentes do Gartner têm mostrado que o crescimento acelerado das organizações, com a adoção de novas plataformas de vendas on-line, aplicações em Nuvem e descentralização das infraestruturas de TI, tem colocado os líderes de segurança e gestão de riscos diante de novas necessidades de segurança cibernética. “Líderes de segurança e gestão de risco são constantemente bombardeados com a manutenção de ações de segurança já existentes e com a apresentação de novas demandas e projetos”, diz Brian Re

Governança de Identidades e Inteligência Artificial, juntas, promovem mais Segurança

Alfredo Santo CMSO da SEC4YOU, defende que a governança em gestão de identidades e acessos define, implementa e monitora processos que garantam todo o ciclo de vida dos usuários Os profissionais de TI precisam lidar com a constante mudança e complexidade dos ambientes digitais, pois estamos conectados a um incontável volume de informações. Os usuários se conectam, automaticamente, a diversos sistemas e essa expansão dificulta a rastreabilidade dos acessos pela equipe de segurança, facilitando o roubo e a clonagem de dados e ações por usuários maliciosos. Além do aumento no volume de informações, as empresas também passam por um aumento no volume de acessos a diferentes sistemas, o que pode s

Segurança no fator humano: em qual momento essa aposta pode dar certo?

Em entrevista à Security Report, Wagner Tadeu, VP Latam da Forcepoint, aponta as vantagens em apoiar uma estratégia de proteção em análise de comportamento. Ele também traz novidades do merging entre empresas do segmento aeroespacial, que vai trazer ainda mais robustez nas diretrizes comerciais da companhia em todo mundo. Aquisições, joint venture, trocas de nomes, integração de portfólio, reorganização da cultura corporativa. De fato, a história da Forcepoint passou por diversas etapas até chegar o atual momento, com uma atuação em mais de 150 países e foco em uma segurança pautada no fator humano. Em abril de 2015 a companhia, até então conhecida como Websense, foi adquirida pela Raytheon

De CISO pra CISO, um novo olhar para a gestão de vulnerabilidades

Com atuação 100% via parceiros e criada por um gestor de segurança, Kenna Security desembarca no Brasil e aposta na expansão local com plataforma que promete redução de riscos e priorização das vulnerabilidades mais importantes Em 2011, Ed Bellis atuava como CISO em uma empresa norte-americana da área de Serviços, a Orbitz. Naquela época, ele passava por desafios como qualquer CISO, principalmente na busca por tecnologias e soluções que automatizassem o processo de entendimento e gestão das vulnerabilidades que mais impactavam os negócios. Como não encontrou no mercado algo que pudesse ajudá-lo, ele saiu da empresa e ficou 4 anos desenvolvendo um software, com isso criou, a Kenna Security, q

Proteção de dados pessoais deverá ser direito fundamental na Constituição

Plenário do Senado aprovou nesta terça-feira (2), em dois turnos, a Proposta de Emenda à Constituição (PEC) que inclui a proteção de dados pessoais disponíveis em meios digitais na lista das garantias individuais da Constituição Federal A PEC 17/2019 foi aprovada com 65 votos favoráveis em primeiro turno e 62 favoráveis em segundo turno. Não houve votos contrários nem abstenções. O texto segue agora para votação na Câmara dos Deputados. A proposta, do senador Eduardo Gomes (MDB-TO), foi relatada pela senadora Simone Tebet (MDB-MS). O autor disse que a proteção de dados pessoais é uma continuação da proteção da intimidade. Ele e os demais senadores apoiadores da medida buscam assegurar a pri

Campanha de malware no Facebook aproveita o conflito na Líbia para infectar dezenas de milhares de u

O cibercriminoso por trás dessa campanha se apresentou como o comandante do exército líbio Kahlifa Haftar para compartilhar arquivos infectados via URLs sobre as notícias atuais da Líbia Os pesquisadores da Check Point descobriram recentemente uma campanha que há anos vem utilizando páginas do Facebook para infectar com malware dezenas de milhares de dispositivos móveis e fixos em todo o mundo. Para isso, os atacantes aproveitaram a tensa situação política na Líbia, já que essas páginas ofereciam supostas informações e imagens sobre os últimos acontecimentos naquele país, a prisão de terroristas, entre outros temas, mas, na realidade, continham códigos maliciosos. A investigação começou quan

Posts Em Destaque
Posts Recentes
Arquivo
Procurar por tags
Siga
  • Twitter Basic Square

© 2013 by Success Consulting. Proudly GlobalMask Soluções em TI

  • LinkedIn Social Icon
  • Facebook Social Icon
  • Twitter Classic
  • Instagram ícone social

 

Comercial@globalmask.com.br

BH | RJ | SP | Maracanaú| Fortaleza | Brasilia | Goiânia | Brasil