Historicamente, sempre fechei o ano falando sobre tendências, melhores práticas ou novas tecnologias. Este ano me deparei com diferentes reflexões. Produto da idade, fadiga ou pandemia..
lerNos últimos anos, muito tem sido escrito sobre a segurança da identidade, acesso e atividades permitidas para cada usuário em cada ativo empresarial, seja ele uma aplicação, dispositivo móvel, rede, infra-estrutura local ou em nuvem, bancos de dados, roteadores, etc.
lerNa defesa cibernética tradicional, o atacante só precisa acertar uma vez para vencer, mas com novas abordagens defensivas, o atacante só precisa acertar uma vez para perder.
lerO mercado de ciber-segurança continua a crescer de forma constante. Praticamente todas as semanas há novos casos de vazamento de dados, empresas atacadas por resgates e novos TTPs (Táticas, Técnicas e Procedimentos)
lerCertamente esteve num aeroporto, café, avião ou hotel onde havia uma rede WiFi que não exigia uma palavra-passe para se ligar, mas no momento da navegação pediu uma assinatura ou algum tipo de pagamento..
lerUm exercício de simulação de mesa é uma actividade de colaboração que permite aos participantes experimentar como reagir a um incidente de segurança cibernética,
lerNa primeira parte, discutimos os princípios básicos dos exercícios de simulação de desktop para a prática de resposta a incidentes, e detalhámos as principais questões que precisam de ser decididas a fim de executar um exercício.
lerO software para exercícios de simulação de resposta a incidentes não é tão comum no mercado. Não tanto devido à sua complexidade em comparação com outros tipos de software..
lerTodos os dias, as empresas recebem centenas ou milhares de ataques automatizados em busca de novas vítimas potenciais. Milhares de bots, scrappers..
lerUm mês após a criação do nosso honeypot a partir do zero, concebido para analisar os atacantes, os seus objectivos, padrões e acções, veremos o que conseguiu capturar..
lerPeriodicamente, surgem novos ataques a empresas que tentam recolher informação sensível, ou alguns dados importantes. O que qualquer ciber-atacante procura é levar algo que esteja ligado ao seu alvo, seja um documento..
lerDo ponto de vista de um atacante, a nossa infra-estrutura é o espaço onde o seu pedaço de malware será executado, provavelmente com objectivos diferentes (desde a incorporação dos nossos dispositivos a uma Botnet..
lerUma forma actual de interpretar a dinâmica da segurança cibernética é como uma série de conflitos entre uma parte defensora e uma parte atacante ..
lerAqueles que têm uma presença no Linkedin saberão que por vezes ofertas de emprego com muitos benefícios e boa remuneração são recebidas através de uma mensagem na plataforma ou de um convite para se ligarem...
lerComo é o caso dos campos de estudo, existem abordagens puramente teóricas e abordagens puramente práticas que, em muitos casos, apresentam divergências significativas...
lerUm método de segurança que é actualmente amplamente utilizado na maioria das aplicações web e móveis é o 2FA. Tem-se falado muito sobre o assunto nos dias de hoje...
lerAo longo dos últimos anos, fizemos grandes progressos na protecção do nosso ecossistema digital, e nesse sentido amadurecemos...
lerRecentemente surgiu uma nova vulnerabilidade que afectava os Roteadores NR1800X (CVE-2022-41525). Em particular, afecta a versão V9.1.0u.6279_B20210910...
lerNesta ocasião, tomemos a inovação em segurança cibernética como ponto de partida para compreender as possíveis áreas de enfoque sobre as quais veremos mais atenção nos próximos anos...
lerMuito tem sido dito sobre a agora famosa vulnerabilidade Follina, reportada como Zero-Day no início deste ano e também referida pelo seu nome mais técnico como CVE-2022-30190...
lerQuando se trata de assinaturas digitais, há frequentemente confusão. É o mesmo que uma assinatura digitalizada e tem a mesma validade legal que uma assinatura manuscrita? Quais são os benefícios da sua utilização e que medidas de segurança devo ter em conta?..
lerO principal objectivo deste trabalho era avaliar a segurança de um navegador exclusivamente para o sector bancário, baseado no Firefox ste navegador é utilizado por um grande número de clientes bancários e..
lerDurante a execução de uma auditoria, ou noutros casos, tais como quando consumimos um serviço, que pretendemos evitar o bloqueio de IP, ou no caso de correr uma web crawling/spider..
ler