Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Categoria: Ameaças

  • Home
  • Blog Minuto Proteção
  • Ameaças
Ameaças

A importância dos testes de invasão para médias e pequenas empresas

Os ataques cibernéticos estão ficando cada vez mais sofisticados, e as médias e pequenas empresas não estão imunes a eles. De acordo com um estudo da Akamai, em 2022, 52% dos ataques cibernéticos foram direcionados a médias e pequenas empresas. Por isso, os testes de invasão para pequenas e médias empresas são igualmente importantes para […]

LEIA MAIS
Ameaças

Saiba como contratar e gerir um fornecedor de testes de intrusão

Os testes de intrusão tornam sua empresa mais segura ao descobrir suas vulnerabilidades antes que um cibercriminoso faça isso. No entanto, são tantos fornecedores com diferentes metodologias no mercado, que a busca por um serviço de qualidade pode ser frustrante e os resultados podem não atender às necessidades do seu negócio. Entender como gerir esse […]

LEIA MAIS
Ameaças

Camaro Dragon: o que é e quais os perigos?

Camaro Dragon é um novo malware que pode transformar roteadores domésticos em proxies, para ser usado por hackers patrocinados pela China. COMO O CAMARO DRAGON FUNCIONA? Com o mesmo mecanismo de ação do VPNFilter, esse novo firmware pode obscurecer os endpoints utilizados pelos hackers. Pesquisadores da Check Point Research revelaram uma descoberta sobre um firmware […]

LEIA MAIS
Ameaças Ataques Cibernéticos Blog Conscientização Estratégia em Segurança Gestão de vulnerabilidades Privacidade Segurança Digital Testes de invasão Vulnerabilidades

Gestão de Ameaças: muito além da análise de vulnerabilidades

A Gestão de Vulnerabilidades é uma preocupação crescente dentro das empresas. Falhas de segurança são uma causa constante de paralisações no negócio, gerando grandes perdas devido ao downtime. Sem falarmos dos ataques cibernéticos em si, os quais causam milhões em perdas de dados de clientes, funcionários e parceiros. Portanto, o gerenciamento de ameaças é extremamente […]

LEIA MAIS
Ameaças Ataques Cibernéticos Blog Estratégia em Segurança Gestão de vulnerabilidades Privacidade Risk e compliance Segurança Digital Technology Uncategorized Vulnerabilidades
Tendências_2022_5g_LGPD

Tendências 2022 – 5G, Cloud, LGPD e mais ataques cibernéticos

Muito tem se falado sobre as tendências em cibersegurança para 2022 e aqui na IBLISS não é diferente. Antes de mais nada, a pergunta que não quer calar: sendo os anos de 2020 e 2021 movimentadíssimos, quais as tendências e o que podemos esperar de 2022 para o setor de Segurança Digital? Fizemos uma pesquisa […]

LEIA MAIS
Ameaças Ataques Cibernéticos Cyber Protection Diário de Um Pentester Estratégia em Segurança Gestão de vulnerabilidades Segurança Digital Testes de invasão Vulnerabilidades

Diário de um Pentester: Engenharia Reversa App Android

Recebemos um projeto para análise de vulnerabilidade em um aplicativo Android de forma a avaliar a segurança na construção do mesmo para que pudesse ser liberado na loja de aplicativos com as devidas funcionalidades e sem risco aos usuários do cliente em questão. Ao iniciarmos os testes no arquivo .apk realizamos a descompilação do mesmo […]

LEIA MAIS
Ameaças Ataques Cibernéticos Blog Conscientização Cyber Protection Estratégia em Segurança Gestão de vulnerabilidades LGPD Privacidade Segurança Digital Segurança no E-Commerce Vulnerabilidades

Tudo o que você precisa saber sobre segurança digital no período de Grandes Compras

Novembro dá início à temporada mais esperada pelo comércio. O Período de Grandes Compras que contemplam Black Friday, Cyber Monday, Natal e Saldos de Ano Novo que brilham os olhos de todos. Devido à pandemia o cenário mundial foi alterado, trazendo mais força para modalidade de compra online, o que ainda se reflete atualmente com […]

LEIA MAIS
Ameaças Ataques Cibernéticos Blog Conscientização Cyber Protection Education LGPD Privacidade Segurança Digital Segurança no E-Commerce

Grandes Compras: Segurança e Privacidade de Dados

Prioridade em períodos de Grandes Compras Novembro chegou e com ele um dos momentos mais aguardados do comércio digital, o período de Grandes Compras, contemplando Black Friday, Natal, dentre outras datas comemorativas. Com data marcada para 26 de novembro, a Black Friday já vem movimentando empresas de todos os segmentos, que já se preparam para […]

LEIA MAIS
Acontece na IBLISS Ameaças Blog Cyber Protection Gestão de vulnerabilidades Vulnerabilidades

#CULTURA HACKER na IBLISS

O compartilhamento de conhecimento e o acesso à informação sempre foi um dos pilares da cultura hacker.  Acreditarmos em uma sociedade mais segura e levamos essa crença para além das paredes organizacionais das empresas. Incentivamos e compartilhamos as ferramentas Open Source desenvolvidas pelo nosso time HaaS (Hacker as a Service) visando auxiliar empresas e indivíduos […]

LEIA MAIS
Ameaças Cyber Protection LGPD Segurança Digital

Pentest x Red Team: Qual a diferença?

Alguma vez já se perguntou qual a diferença entre Pentest e Red Team? Sabemos que as diferenças entre Pentest e Red Team existem, porém muitas vezes não conseguimos enxergá-las com clareza e muitos acabam referindo-se a estas abordagens de forma intercambiável, o que é um erro. Neste artigo buscaremos compreender as características de cada uma […]

LEIA MAIS
  • 1
  • 2
  • 3
  • 4
  • 5

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.