Arquivos de Categoria: Segurança da Informação

Exemplos de ransomware: 6 casos que abalaram o mundo

exemplos de ransomware

Você conhece os principais exemplos de ransomware ao longo da história? Aterrorizando usuários e empresas há cerca de 30 anos, o ciberataque bloqueia o acesso a dados sensíveis e estratégicos, sequestrando-os e exigindo um pagamento de resgate.  A seguir, listamos 6 casos e 3 eventos extras relacionados ao malware que concedem uma dimensão do poder […]

Ransomware as a service (RaaS): o que é e por que você deve se preocupar?

ransomware as a service

Você já ouviu falar na tendência do ransomware as a service (RaaS)? O modelo do ciberataque, que tem sido apontado pelos especialistas como a nova dor de cabeça dos negócios, habilita os cibercriminosos que desejam extorquir suas vítimas sem necessariamente possuir a técnica e o know how para tanto, abrindo toda uma nova brecha de […]

Copy Data Management (CDM): o que é e como funciona a solução?

copy data management

Os dados são os ativos mais valiosos dos nossos tempos – e protagonistas indispensáveis das rotinas de trabalho diárias nas empresas. Nesse cenário, à medida em que a geração de informações cresce em velocidade vertiginosa nos negócios – e, em consequência, o espaço necessário de armazenamento – aumenta também a demanda pelo gerenciamento de cópias […]

Tipos de ransomware: principais variações e métodos de ataque

tipos de ransomware

Entre as técnicas cada vez mais frequentes e sofisticadas de ação hacker, poucas se tornaram tão populares e temidas quanto o ransomware. Guiando campanhas globais altamente destrutivas nos últimos anos – e mirando empresas de todos os portes -, o malware que “sequestra” dados se tornou uma ameaça constante e assustadora no mundo corporativo. Mas […]

Vazamento de dados: causas, exemplos e medidas de proteção

vazamento de dados

O boom de cibercrimes que vivenciamos, ao lado de iniciativas como a vigente Lei Geral de Proteção de Dados (LGPD), evidencia que as questões de privacidade e segurança da informação nunca estiveram tão em pauta. Nesse contexto, se destaca um grave problema cada vez mais frequente nos últimos anos: o vazamento de dados.  Considerando que […]

6 perguntas que os hackers se fazem antes de explorar um ativo

Nos últimos anos, presenciamos uma grande transição de empresas de todos os portes para a nuvem. Por sua vez, a implementação massiva do trabalho remoto e outras mudanças trazidas pela pandemia de COVID-19 aceleraram a tendência da cloud, forçando as lideranças a implementarem medidas mais assertivas de proteção contra ciberameaças.  Nesse cenário, enquanto as empresas […]

Proteção de dados nas empresas: guia de tendências e principais estratégias

protecao de dados nas empresas

Diante da necessidade de adequação à Lei Geral de Proteção de Dados (LGPD) e o avanço vertiginoso das ciberameaças, o tema da proteção de dados nas empresas nunca foi tão debatido – e urgente. Essa proteção, vale lembrar, nada mais é do que o processo de defender informações importantes contra violação, danos ou perda.  À […]

EDR (endpoint detection and response): como funciona?

edr

Hoje, a alta complexidade e sofisticação dos ciberataques demandam muito mais do que as soluções mais básicas de segurança. Nesse contexto, embora não tenham perdido sua importância, os antivírus tradicionais não são suficientes para garantir proteção avançada ao ambiente de TI. A partir daí, o EDR (endpoint detection and response) se encaixa como uma excelente […]

Fileless malware: o que é e como prevenir essa ameaça invisível?

fileless malware

Quando o assunto são os ataques cibernéticos, uma das formas mais conhecidas de infecção dos computadores é via download de arquivos maliciosos (muitas vezes anexados a e-mails falsos). Mas e quando o cibercrime não envolve nenhum arquivo? Já ouviu falar em fileless malware?  A tradução do termo não poderia ser mais clara: trata-se de um […]

Watering hole attack: descubra a ameaça que ronda à espera de vítimas

watering hole attack

Sim, as ameaças cibernéticas (e as formas de abordar as vítimas) são muitas! No artigo de hoje, falaremos sobre um cibercrime de nome curioso: o ataque de watering hole ou watering hole attack.  Não é uma novidade que o universo da cibersegurança se utiliza de analogias para identificar as diferentes táticas dos hackers – é […]

×