Segurança Corporativa | WeLiveSecurity

Segurança Corporativa

Google lança projeto contra ataques de cibercriminosos a jornais

Na última terça-feira (17), o Google lançou, em parceria com a Sociedade Interamericana de Imprensa (SIP), um programa para combater ataques cibernéticos contra organizações jornalísticas. A iniciativa, que recebeu o nome de Project Shield, trata-se de um serviço gratuito que utiliza tecnologia do Google para proteger sites de notícias e a liberdade de expressão contra

Os riscos de malware para as startups

Este é terceiro e último artigo da série sobre gestão da Segurança da Informação para startups. No primeiro artigo abordamos assuntos como quais são os riscos associados a uma má gestão de segurança da informação e quais danos isso pode acarretar. No segundo texto da série tratamos dos riscos diretamente ligados à aplicação ou sistema

Veja as principais ameaças para as startups

Este é o segundo artigo de uma série voltada à gestão de Segurança da Informação para startups. No primeiro post vimos que uma má gestão de Segurança da Informação pode acarretar diversos riscos para o negócio e que as consequências podem ser graves, podendo até inviabilizar a sua continuidade. Seja um website completo ou apenas

Esperar o inesperado: a importância do registro de auditorias

O planejamento e as políticas são essenciais para ter um bom nível de segurança; porém, também é importante estar preparado para as situações inesperadas que inevitavelmente surgem da mistura de seres humanos e computadores. Ter um registro das atividades do usuário o ajudará a enfrentar essas circunstâncias imprevistas. Na série de publicações anteriores sobre o

As quatro “A” da administração de contas

Muitas pessoas consideram que a maior vulnerabilidade do ambiente de rede são os usuários. Se ao menos houvesse uma forma de controlá-los… boa notícia: claro que há! Ao implantar uma combinação de diferentes técnicas, podemos limitar os possíveis danos ocasionados pelos usuários (ou os atacantes que se fazem passar por usuários). Normalmente essas técnicas, que

Qual a essência de um bom sistema de criptografia?

Desde o início de sua utilização, a criptografia tem como propósito proteger os dados que estão em estado estacionário, ameaçados de alguma forma. No entanto, esses dados são, na maioria das vezes, descriptografados no momento de completar um processo transacional. Nesse tipo de sistema, os diferentes mecanismos de criptografia não protegem os dados como deveriam.

ESET Brasil colabora com AACD

A ESET Brasil se orgulha de colaborar com a AACD – Associação de Assistência à Criança de Deficiente – através de uma contribuição feita à unidade Campo Grande, na Zona Sul de São Paulo, onde crianças recebem terapia e muito carinho, auxiliando em sua integração social. A equipe ESET Brasil agradece a atenção e receptividade

Top 10 de vulnerabilidades de OWASP para 2013

OWASP publicou seu projeto TOP 10 correspondente ao ano de 2013, onde surgiram algumas modificações enquanto aos riscos de segurança mais críticos de aplicações web. No top 10 da OWASP sobre vulnerabilidades em aplicações web se baseia na informação sobre riscos provenientes de oito empresas especializadas em segurança de aplicações. Tem-se em conta ao redor

A segurança da informação nos canais de comunicação

Vamos dar um olhar ao que a série de normas ISO 27000 tem a respeito da gestão dos sistemas de comunicação e o estabelecimento de procedimentos de operação além de opções para implementar os controles sugeridos. Precisamente um dos 10 pilares básicos da norma ISO 27001 enfoca-se nos mecanismos que deveria adotar uma organização para

Suporte das soluções ESET a Windows 8

Com a chegada do Windows 8, muitos de nossos usuários já surgem com dúvidas a respeito da compatibilidade dos produtos ESET com a nova versão do sistema operacional da Microsoft. Portanto, vamos esclarecer essas questões: A versão 5.2.9.1 dos softwares ESET NOD32 Antivirus e ESET Smart Security tem suporte a Windows 8, com algumas ressalvas

Concurso da ESET premia dois jornalistas brasileiros

Dois brasileiros venceram a quinta edição do Concurso de Jornalismo em Segurança da Informação da ESET América Latina. O concurso destacou as melhores reportagens sobre o tema segurança publicadas pela imprensa latino-americana. Os vencedores do Brasil foram: Altieres Rohr, Colunista do G1/Globo.com, e Shirley Pacelli Souza Silva, repórter do Caderno de Informática do jornal O

Penetration Test – o que é?

A realidade do mercado atual exige que as empresas realizem a avaliação de segurança de seus sistemas. Dessa forma, é possível avaliar qual é o nível de segurança da organização. Esse tipo de avaliação é denominado Penetration Test (teste de penetração). O que é um Penetration Test? Um teste de penetração consiste em provas de

Dispositivos móveis atraem novas ameaças para as empresas

Já é fato conhecido que os smartphones incorporam cada vez mais funcionalidades que permitem ao usuário poder contar com umamplo leque de ferramentas. Mas também há o risco de que diferentes funcionários de empresa levem seus dispositivos às instalações e utilizem seus recursos sem nenhum tipo de controle, podendo gerar problemas à empresa. O conceito

Vulnerabilidades do Stuxnet e do Conficker combinadas em um novo ataque

Hoje vamos falar sobre o que pode acontecer quando duas vulnerabilidades conhecidas se combinam, afetando a segurança de uma empresa. Em particular, vamos analisar como a combinação da vulnerabilidade utilizada pelo Stuxnet (MS10-046) e outra, implementada pelo Conficker (MS08-068), poderiam permitir o acesso remoto por parte de um cibercriminoso. A primeira das vulnerabilidades se refere