Menu Sidebar
Menu

Artigos

A Internet das Coisas precisa avançar na segurança como avança na inovação

A internet das coisas, também chamada de IoT (sigla em inglês para Internet of Things), é a tecnologia que permite conectar à web diversos dispositivos eletrônicos do cotidiano. Esses dispositivos podem gerar dados sobre uso, manutenção e localização. Essas informações podem melhorar o desempenho, reduzir desperdícios e antecipar erros. Estima-se que até 2025 serão mais […]

A importância da política de segurança da informação para sua empresa

Frequentemente nos encontramos sob pressão para que aumentemos a segurança de nossa infraestrutura computacional. Mas o que é aumentar a segurança? Afinal, estamos inseguros? Sentimento ou realidade? Devido ao desconhecimento técnico, a grande maioria das pessoas desenvolve uma falsa sensação de segurança se apoiando exclusivamente em produtos como a única linha de defesa. Parafraseando Bruce […]

WannaCry já infectou milhares de computadores em 74 países

Um ataque em massa aconteceu nesta sexta (12/05) em diversos lugares do mundo e derrubou sistemas de comunicação e computadores de grandes empresas. Nas máquinas infectadas, como dos hospitais públicos do Reino Unido e da Telefónica na Espanha, apareceram mensagens pedindo resgate para terem seus sistemas reativados e dados devolvidos. O ataque acontece via worm, […]

Hacking da CIA confirma temor de que IoT pode espionar e controlar usuários

Vazamentos sobre espionagem da agência de inteligência dos EUA confirmam suspeitas de que Internet das Coisas pode ser usada para espionar os usuários. Recentemente, o WikiLeaks, site de vazamentos de documentos, fotos e informações confidenciais, disponibilizou uma série de arquivos que revelam as habilidades de hacking da CIA, a agência de inteligência do governo dos […]

Entenda a diferença entre teste de invasão e análise de vulnerabilidades

Em diversas empresas, as equipes de TI ainda têm dúvidas sobre a diferença entre teste de invasão e análise de vulnerabilidades. De maneira geral, as duas soluções são complementares. O teste de invasão é realizado por hackers éticos, e simula ataques externos e/ou internos aos ativos identificados durante a fase de reconhecimento, com o objetivo […]

Postagens Anteriores
Próximas Postagens

Mouse ao Alto

Descomplicando a segurança de IoT à Cloud

Categorias