Segurança da Informação.

Segmento Hospitalar: Melhor se prevenir que remediar

O mercado de TI (especialmente o de Healthcare) foi surpreendido mais uma vez com um caso de hospital vítima de ataque baseado em "Ransonware".  É o terceiro caso de alta repercussão nas últimas duas ou três semanas. Dessa vez, o Methodist Hospital, em Kentucky (EUA), teve seus servidores infectados pelo vírus ransonware "Locky". Seus arquivos [...]

Por |2016-03-24T14:57:48-03:0024th março, 2016|Segurança da Informação|0 Comentários

Malvertising: Conhece essa técnica? Pois deveria.

Malvertising (uma variação da palavra inglesa advertising, que significa publicidade em uma tradução livre) é uma técnica de espalhar malware utilizando publicidade na web. Ao inserir publicidade maliciosa em websites legítimos, os autores do malware podem redirecionar usuários para sites maliciosos e entregar payload de malware com a ajuda de um kit exploit. Se pareceu [...]

Por |2016-03-09T15:31:20-03:009th março, 2016|Segurança da Informação|0 Comentários

Seguro de Cyber-Responsabilidade: Já é hora de conversarmos sobre isso?

Um tema que tem ganhado a atenção de empresas estadounidenses é o seguro de responsabilidade cibernética, ou de ataques cibernéticos. Semelhante ao seguro instituído para acobertar incidentes de responsabilidade civil empresarial, este seguro é destinado a acobertar incidentes cibernéticos relacionados aos efeitos advindos de ataques (internos e externos). Vazamentos de dados, toda o aparato legal [...]

Por |2018-01-28T00:48:59-02:009th março, 2016|Segurança da Informação|0 Comentários

Cuidado com o seu Sandbox!

Imagine ter investido um bom dinheiro na tecnologia de sandboxing para proteger sua rede de ameaças avançadas e você descobre que ameaças tem a "habilidade" de evadir essa tecnologia? Podemos imaginar como deve ser decepcionante. Há uma ameaça descoberta recentemente, chamada Trochilus RAT (Remote Access Trojan), que foi criada especialmente para evadir detecções utilizadas por sandboxing [...]

Por |2016-02-24T10:47:14-03:0024th fevereiro, 2016|Segurança da Informação|0 Comentários
Ir ao Topo