Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Categoria: Ameaças

  • Home
  • Blog Minuto Proteção
  • Ameaças
Ameaças

Ataques de phishing: Seu programa de proteção funciona?

Como a sua organização está de protegendo dos ataques de phishing? Será que o seu programa de proteção funciona, assim como o programa de conscientização em segurança? O risco da sua empresa ser alvo de um ataque de phishing é enorme, como mostra uma pesquisa do Anti-Phishing Working Group, que identificou que o número de […]

LEIA MAIS
Ameaças Vulnerabilidades

Ataque ao Dropbox vaza senhas de 68 milhões de usuários

O serviço de armazenamento na nuvem Dropbox sofreu um ataque que causou o vazamento de dados de acesso de mais de 68 milhões de usuários. Todas as contas criadas desde 2012 que não tiveram sua senha alterada desde então devem trocar suas senhas antigas por novas. Em 2012, quando o ataque aconteceu, o Dropbox divulgou […]

LEIA MAIS
Ameaças

Fique atento: os efeitos do ataque ao LinkedIn estão se espalhando

O recente ataque a base de dados do LinkedIn, em que milhões de logins e senhas foram roubados e vendidos no mercado negro, está impactando outros serviços. Em junho, a Citrix, responsável pelo programa GoToMyPC, teve de forçar seus usuários a criar uma nova senha, pois estava sofrendo uma série de incidentes envolvendo invasões a […]

LEIA MAIS
Ameaças

Ataques DDoS multivetores estão ficando mais populares

Os ataques DDoS conhecidos como multivetores estão sendo cada vez mais usados por cibercriminosos para derrubar servidores. Esse tipo de ataque acontece quando um hacker faz rapidamente transições de ataques DDoS de uma forma para outra. Os ataques são executados em um vetor de cada vez, em paralelo ou em uma ordem feita pra confundir […]

LEIA MAIS
Ameaças

Prepare sua empresa para o ransomware

Sabia que o número de ataques de ransomware aumentou mais de cinco vezes entre abril de 2015 e março de 2016? Segundo dados da Kasperky Lab, o número de usuários que sofreram com algum tipo de ransomware pulou 17,7% para um total de 2.315.931. Na América Latina, o Brasil é o principal alvo dos ransomwares, […]

LEIA MAIS
Ameaças

Como reduzir a exposição ao ransomware

O ransomware é cada vez mais usado por cibercriminosos para obter dinheiro rápido de suas vítimas por meio da criptografia de arquivos. A estratégia é simples, porém bastante efetiva. Segundo uma pesquisa da Kaspersky Lab divulgada em março deste ano, o Brasil é o país da América Latina mais afetado pelo ransomware, seguido pela Costa […]

LEIA MAIS
Ameaças

Injeção de códigos sql – Blind SQL Injection

Saiba mais sobre Injeção de códigos sql e como essa vulnerabilidade pode ser explorada de forma manual. Em 2015 palestramos em diversas cidades do Brasil, falando sobre variados temas de Segurança da Informação. Esta é uma das palestras realizada pelo consultor e sócio IBLISS Flávio Shiga. Atualmente é muito comum identificar aplicações web vulneráveis a injeção de […]

LEIA MAIS
Ameaças

Servidor Samba pode ser alvo de ataques de execução de código remoto (CVE-2015-0240)

Samba[1] é o serviço mais utilizado para prover interoperabilidade entre sistemas Windows e Unix like (e.g. Linux). Foi descoberta uma falha crítica(CVE-2015-0240) presente no daemon smbd[2] que atinge as versões 3.5 ou superior do Samba permite a execução de código malicioso remotamente. Uma pesquisa no site ShodanHQ[3] permitiu identificar mais de 80.000 alvos sucetíveis a […]

LEIA MAIS
  • 1
  • 2
  • 3
  • 4
  • 5

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.