Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
Segurança Digital

Segurança da Informação em pauta

Confira o calendário completo dos eventos mais importantes da área de SI: Sacicon, Sacicon Party!, Fatec SCS Security Day, H2HC, Co0L BSidesSP, CNASI e Security Leaders. SACICON www.sacicon.com.br O que é Conferência altamente especializada, com participação dos melhores profissionais de SI do mundo Iniciativa nova: 1ª edição Evento totalmente em inglês Somente para convidados Quando e onde […]

LEIA MAIS
Segurança Digital

Falha em código que conecta celular à rede 3G permite rastrear o usuário

Estudo diz que hacker pode usar falha para localizar vítimas. Problemas descobertos na rede 3G ainda não foram resolvidos. Post do portal G1. Clique para ler o original Falhas no código de segurança que conecta o celular às redes 3G podem permitir que qualquer pessoa rastreie o aparelho, de acordo com um estudo da Universidade de […]

LEIA MAIS
Segurança Digital

Malwares sequestradores: mais uma arma no arsenal do cibercrime

Os Ransomwares, ou malwares de resgate (também designado como cryptoviruses, cryptotrojans ou cryptoworms), compreendem uma classe de malwares que mantêm o computador do usuário refém até que um “resgate” seja pago ao criador do malware. As últimas notícias afirmam que o valor do resgate é de aproximadamente US$ 200. O Ransomware costuma se infiltrar por […]

LEIA MAIS
Segurança Digital

PlaceRaider: um malware que pode ver você!

O estudo PlaceRaider: Virtual Theft in Physical Spaces with Smartphones comprovou, por meio de testes com Smartphones, a eficiência de um malware que pode roubar imagens da câmera de seu dispositivo. À esquerda, imagem captada pelo PlaceRaider; à direita, fotografia do ambiente físico Para entender melhor, segue trecho traduzido: “[…] cada nova geração de smartphones apresenta […]

LEIA MAIS
Segurança Digital

Dispositivos USB são responsáveis por mais de 70% das violações de segurança cibernética

O uso de pen drives como um dispositivo de armazenamento fácil de transportar aumentou nos últimos anos. Mas esses dispositivos representam uma grande ameaça para a segurança cibernética. Segundo oficiais do Exército americano, seu uso não autorizado é responsável por mais de 70% das violações cibernéticas da organização. O Exército emitiu diretrizes de segurança cibernética […]

LEIA MAIS
Segurança Digital

Pesquisador descobre falha em banco de dados Oracle

De acordo com Esteban Martinez, hacker pode usar vulnerabilidade para recuperar e alterar dados armazenados. Post de Antone Gonsalves (CSO/EUA), postado no ComputerWorld, em 24 de setembro de 2012. Clique para ler o original Alguns bancos de dados Oracle têm o que os especialistas dizem ser uma falha grave no sistema de login que um […]

LEIA MAIS
Segurança Digital

Novo iPhone 5 é vulnerável a exploit

O iPhone 5 é vulnerável ao mesmo ataque que violou um iPhone 4S no concurso Mobile Pwn2Own, realizado na última semana durante a Conferência EUSecWest, em Amsterdã. Joost Pol e Daan Keuper venceram o concurso por comprometer totalmente um dispositivo iPhone 4S e roubar contatos, histórico de navegação, fotos e vídeos do telefone. A alardeada […]

LEIA MAIS
  • 1
  • 2
  • 3
  • …
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • …
  • 83
  • 84
  • 85

Postagens Recentes

  • Novas regras de segurança cibernética: o que mudou e como sua empresa deve se preparar
  • IBLISS e Vicarius: liderando o futuro da exposição preemptiva reconhecido pela IDC
  • Golpes Digitais com o Flipper: o “canivete suíço” dos hackers
  • O ataque simples que pode derrubar uma empresa inteira
  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.