Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
Ameaças

Camaro Dragon: o que é e quais os perigos?

Camaro Dragon é um novo malware que pode transformar roteadores domésticos em proxies, para ser usado por hackers patrocinados pela China. COMO O CAMARO DRAGON FUNCIONA? Com o mesmo mecanismo de ação do VPNFilter, esse novo firmware pode obscurecer os endpoints utilizados pelos hackers. Pesquisadores da Check Point Research revelaram uma descoberta sobre um firmware […]

LEIA MAIS
Segurança Digital

Análise de Baseline: entenda a importância

A Análise de Baseline é uma prática fundamental em Segurança da Informação e Privacidade que visa estabelecer um conjunto de regras e procedimentos padrão para a configuração e gerenciamento de infraestruturas de TI. Em suma, a finalidade dessa análise é assegurar que os sistemas e dispositivos de uma empresa ou organização atendam aos requisitos mínimos […]

LEIA MAIS
Cibersegurança

8 de março | Mulheres na Segurança da Informação e Privacidade

É inegável que a participação das mulheres em diversos setores da sociedade tem passado por um grato crescimento. Mas ainda há muito a ser conquistado. No mercado de trabalho, por exemplo, ainda se busca maior igualdade em termos de remuneração e reconhecimento, ainda que as mulheres caminhem lado a lado com os homens no que […]

LEIA MAIS
Ataques Cibernéticos

Deepfake: quais os riscos e como se proteger da tecnologia que utiliza inteligência artificial.

Recentemente uma novela de uma rede de televisão levantou a questão sobre os riscos das fake News, e isso nos leva à sua evolução: a Deepfake! MAS O QUE É DEEPFAKE? Deepfakes são vídeos e outros tipos de mídia, criados com a ajuda de técnicas avançadas de inteligência artificial (IA). Eles podem tanto realizar a […]

LEIA MAIS
Boletim Técnico

BOLETIM EMERGENCIAL – VULNERABILIDADE DE EXECUÇÃO REMOTA DE CÓDIGO DO VMWARE

A vulnerabilidade que permite que um atacante possa executar comandos com privilégios irrestritos no sistema. CVE-2021-21972, CVE-2021-21973, CVE-2021-21974: Vulnerabilidade de execução remota de código do VMware vCenter Server. Nos últimos dias, foi identificado aumento no número de ataques de ransomware, bem-sucedidos, contra hypervisors ESXi da empresa VMware. Os passos para exploração das vulnerabilidades estão descritos […]

LEIA MAIS
Tendências

5 Tendências em Segurança da Informação e Privacidade para 2023

Com um mundo cada vez mais digital, a cibersegurança é um tema que ganha mais notoriedade dentro das empresas e entre as pessoas, principalmente com o aumento dos ataques virtuais e novas tecnologias lançadas nos últimos anos. O ditado é popular porque é verdadeiro: prevenir é sempre melhor do que remediar, e para ajudar a […]

LEIA MAIS
Estratégia em Segurança

Budget 2023: Por que adiantar o planejamento em Segurança da Informação e Privacidade?

Com o final do ano de 2022 recheado de grandes eventos como Eleições no Brasil e Copa do, a Segurança da Informação e Privacidade entra ainda mais em pauta por ser um tema estratégico na gestão de negócios e com isso, a dúvida: o que priorizar e como defender seu investimento? Desde as mudanças tecnológicas […]

LEIA MAIS
Consultoria

Por que adotar Programas de Segurança da Informação e Privacidade?

Baixe nosso infográfico aqui! A Adoção de Programas focados em Segurança da Informação e Privacidade permite a construção de uma estratégia de segurança personalizada, adotando processos que nos permitem diagnosticar, adequar, validar e monitorar toda a jornada, para assim estabelecer a Resiliência Cibernética de sua organização. A implementação também traz vários benefícios como: Prevenção de […]

LEIA MAIS
Estratégia em Segurança

Proteja suas aplicações Web e garanta a continuidade dos negócios

As aplicações Web modernas se tornaram uma missão crítica para as organizações que dependem dessas aplicações para gerar receita, desenvolver uma imagem de marca desejada e cultivar os relacionamentos com os clientes. Apesar disso, elas enfrentam ameaças de todas as partes do mundo. Os cibercriminosos buscam explorar a presença digital das empresas para se estabelecer […]

LEIA MAIS
Pentest

Tudo o que você precisa saber sobre Testes de Intrusão

Hoje as empresas enfrentam uma série de desafios em relação à segurança da informação e privacidade, somado ao aumento sofisticado das ameaças e da superfície de ataque – o que potencializa a necessidade das organizações em realizar os testes de intrusão. Os testes de intrusão (ou pentests) são importantes ferramentas para validar a estratégia de […]

LEIA MAIS
  • 1
  • 2
  • 3
  • 4
  • 5
  • …
  • 57
  • 58
  • 59

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.