Como proteger e hackear APIs

Se você postou algo no Instagram hoje, assistiu um vídeo no Youtube, escreveu um tuíte ou fez uma compra na internet, pagando com cartão de crédito, pode não saber, mas usou APIs. Essa tecnologia se tornou a fundação para os…

Gestão de Vulnerabilidades – uma estratégia contínua de segurança cibernética.

Pentests são uma peça fundamental da estratégia de segurança de uma organização, para encontrar e corrigir vulnerabilidades antes que elas sejam exploradas por atacantes. Contudo, a baixa frequência com a qual esses testes são conduzidos, na maioria das vezes, acaba…

Segurança cibernética contínua – além do pentest.

O risco digital já uma das grandes preocupações para gestores, ultrapassando a barreira do bit & byte e chegando à mesa de reunião de conselhos administrativos. Quando se fala em segurança cibernética, o primeiro tema que surge, em geral, é…

Maturidade em segurança das organizações

A falta de cultura de segurança é um dos principais problemas de cibersecurity dentro das empresas. O nível de maturidade não se resume à quantidade investida em ferramentas e soluções. Muitos restringem a TI como sendo uma área à parte,…

5 dicas do NIST para segurança do teletrabalho, funcionários remotos e BYOD

O Instituto de Nacional de Padrões e Tecnologia dos Estados Unidos (NIST – National Institute for Standards and Technology) é um dos mais antigos laboratórios científicos no mundo e desenvolve tecnologia, padrões de mercado e avaliações físicas para todas as…

O guia definitivo para se proteger no trabalho remoto

Com a pandemia da Covid-19, causada pelo vírus SARS CoV-2, as empresas já começam a tomar medidas de distanciamento social, para evitar as aglomerações e reduzir o risco de contaminação. Apesar do avanço na adoção de políticas de trabalho remoto…

Coronavírus: Ameaças e trabalho remoto

Criminosos exploram o temor e interesse suscitado pela epidemia do Coronavírus COVID-19 através da ampla distribuição de e-mails maliciosos se passando por organizações médicas ou de saúde legítimas.  À medida que cresce exponencialmente o número de casos, o medo e…

Vulnerabilidade no SMBv3 de ambientes Windows permite movimentação lateral de malware

Uma vulnerabilidade no protocolo de comunicações de rede Server Message Block 3.0 (SMBv3) pode permitir a execução remota de código sem a necessidade de autenticação, a exploração dessa vulnerabilidade poderia criar malwares com a capacidade de movimentação lateral na rede…