Como se proteger de golpes via SMS e WhatsApp

Quase todo brasileiro utiliza SMS e WhatsApp, inclusive nos negócios. São importantes canais de comunicação, em que empresas têm oportunidade de um contato rápido e personalizado com o cliente final. Por mês, são milhões de mensagens trocadas entre empresas e seus clientes.

Leia mais...

Mayday: desastres cibernéticos

Um conhecido programa de televisão traz a cada episódio a história por trás de acidentes aéreos. Pode parecer mórbido para alguns, mas é interessante o quanto se aprende sobre aviação em cada história relatada. E, mais importante, o quanto se aprende sobre a investigação que ocorre sempre que há um incidente aeronáutico.

Leia mais...

3 questões básicas de segurança digital para seu pequeno negócio

Com as ameaças virtuais e vazamentos de informações pessoais, é importante considerar segurança digital durante a criação e manutenção da presença online da sua marca.

Leia mais...

A evolução da segurança na nuvem em meio à transformação digital

O processo de transformação digital é um caminho sem volta. Se em nossas vidas privadas já somos pessoas completamente digitais, sempre conectadas por meio de nossos smartphones, tablets e até mesmo TVs, nas empresas este processo demanda mais tempo, investimento e, principalmente, precauções.

Leia mais...

Mudança no Chrome encoraja PMEs a priorizarem a segurança na web

Com ferramentas de proteção e certificado SSL, os sites e a transmissão de informações dos clientes são melhores protegidas e transmitem confiança

Leia mais...

Segurança de IoT efetiva exige machine learning

Antigos modelos de segurança se baseiam no conceito de perímetro bem definido e no uso de ferramentas como assinaturas, regras e análises estatísticas. Embora esses modelos tenham fornecido um valor significativo por muito tempo, suas limitações se destacam pelo fato de que as violações de segurança em grande escala, criadas para evitar as defesas tradicionais, tornaram-se comuns nos últimos tempos.

Leia mais...

O cibercriminoso pode ser você!

Pode soar estranho a possibilidade de um crime virtual ser cometido por um usuário comum. Mais confuso ainda é pensar que nem todo cibercriminoso é um hacker, o que frustra a nossa falsa imagem daquele “bandido virtual” com touca escura, curvado em frente a um computador de forma atenta e frenética visando, impetuosamente, praticar crimes no mundo digital.

Leia mais...

Como identificar um potencial agente infiltrado?

Roubo de informações por um funcionário ou outros tipos de vazamentos de informações pessoais e confidenciais estão entre os crimes cibernéticos com maior nível de ocultação e menor índice de detecção.

Leia mais...

Fator humano: o principal componente da segurança da informação

A proteção de dados confidenciais nas empresas é baseada no componente técnico e no fator humano. De acordo com as últimas tendências de desenvolvimento da segurança da informação o foco passa a ser o indivíduo. Isto é evidenciado por tecnologias tais como: UEBA (User and Entity Behavior Analytics), UBA (User behavior analytics), SUBA (Security User Behavior Analytics) e outras ferramentas de análise de comportamento de usuários, que visam detectar ameaças presentes.

Leia mais...

Resolução nº 4.658 sobre a política de segurança cibernética

Com os avanços da tecnologia e crescente utilização de meios eletrônicos, o Banco Central do Brasil (BACEN) divulgou a resolução nº 4.658, de 26/04/2018, que regulamenta a política de segurança cibernética e requisitos para contratação de serviços de processamento e armazenamento de dados e de computação em nuvem. A norma foi aprovada pelo Conselho Monetário Nacional (CMN) com o intuito de garantir mais segurança às operações das instituições financeiras.

Leia mais...