Segurança Corporativa

Por que as empresas devem usar um segundo fator de autenticação?

Apesar da existência de outras alternativas, o uso de senhas continuará sendo (por muito tempo) o principal mecanismo de autenticação que utilizaremos, principalmente como usuário acessando aos diferentes sistemas que utilizamos em nosso trabalho e, inclusive, nos aplicativos de uso pessoal. No entanto, para as empresas é cada vez mais complicado garantir que quem está

Tipo de Redes VPN e como funcionam: você já sabe qual usar?

Certamente, você já deve saber a importância de utilizar redes VPN (rede privada virtual, do inglês virtual private network) para garantir a privacidade da informação. Inclusive essa tem sido uma das nossas recomendações mais frequentes. Anteriormente, já explicamos o que é uma VPN, alguns usos, os protocolos de criptografia mais utilizados e até algumas vulnerabilidades

Ekoparty – Seis graus de separação do Administrador de Domínio

Na última semana, ocorreu, em Buenos Aires (AR), mais uma edição anual da Ekoparty Security Conference. O evento é a principal conferência sobre segurança da informação na América Latina, onde especialistas e intusiastas de todo o mundo se reúnem para compartilhar conhecimentos a respeito das mais recentes inovações tecnológicas, vulnerabilidades e novas ferramentas. Dentre muitas

Google lança projeto contra ataques de cibercriminosos a jornais

Na última terça-feira (17), o Google lançou, em parceria com a Sociedade Interamericana de Imprensa (SIP), um programa para combater ataques cibernéticos contra organizações jornalísticas. A iniciativa, que recebeu o nome de Project Shield, trata-se de um serviço gratuito que utiliza tecnologia do Google para proteger sites de notícias e a liberdade de expressão contra

Os riscos de malware para as startups

Este é terceiro e último artigo da série sobre gestão da Segurança da Informação para startups. No primeiro artigo abordamos assuntos como quais são os riscos associados a uma má gestão de segurança da informação e quais danos isso pode acarretar. No segundo texto da série tratamos dos riscos diretamente ligados à aplicação ou sistema

Veja as principais ameaças para as startups

Este é o segundo artigo de uma série voltada à gestão de Segurança da Informação para startups. No primeiro post vimos que uma má gestão de Segurança da Informação pode acarretar diversos riscos para o negócio e que as consequências podem ser graves, podendo até inviabilizar a sua continuidade. Seja um website completo ou apenas

Esperar o inesperado: a importância do registro de auditorias

O planejamento e as políticas são essenciais para ter um bom nível de segurança; porém, também é importante estar preparado para as situações inesperadas que inevitavelmente surgem da mistura de seres humanos e computadores. Ter um registro das atividades do usuário o ajudará a enfrentar essas circunstâncias imprevistas. Na série de publicações anteriores sobre o

As quatro “A” da administração de contas

Muitas pessoas consideram que a maior vulnerabilidade do ambiente de rede são os usuários. Se ao menos houvesse uma forma de controlá-los… boa notícia: claro que há! Ao implantar uma combinação de diferentes técnicas, podemos limitar os possíveis danos ocasionados pelos usuários (ou os atacantes que se fazem passar por usuários). Normalmente essas técnicas, que

Qual a essência de um bom sistema de criptografia?

Desde o início de sua utilização, a criptografia tem como propósito proteger os dados que estão em estado estacionário, ameaçados de alguma forma. No entanto, esses dados são, na maioria das vezes, descriptografados no momento de completar um processo transacional. Nesse tipo de sistema, os diferentes mecanismos de criptografia não protegem os dados como deveriam.

ESET Brasil colabora com AACD

A ESET Brasil se orgulha de colaborar com a AACD – Associação de Assistência à Criança de Deficiente – através de uma contribuição feita à unidade Campo Grande, na Zona Sul de São Paulo, onde crianças recebem terapia e muito carinho, auxiliando em sua integração social. A equipe ESET Brasil agradece a atenção e receptividade

Top 10 de vulnerabilidades de OWASP para 2013

OWASP publicou seu projeto TOP 10 correspondente ao ano de 2013, onde surgiram algumas modificações enquanto aos riscos de segurança mais críticos de aplicações web. No top 10 da OWASP sobre vulnerabilidades em aplicações web se baseia na informação sobre riscos provenientes de oito empresas especializadas em segurança de aplicações. Tem-se em conta ao redor

A segurança da informação nos canais de comunicação

Vamos dar um olhar ao que a série de normas ISO 27000 tem a respeito da gestão dos sistemas de comunicação e o estabelecimento de procedimentos de operação além de opções para implementar os controles sugeridos. Precisamente um dos 10 pilares básicos da norma ISO 27001 enfoca-se nos mecanismos que deveria adotar uma organização para