A Gestão de Vulnerabilidades é uma preocupação crescente dentro das empresas. Falhas de segurança são uma causa constante de paralisações no negócio, gerando grandes perdas devido ao downtime. Sem falarmos dos ataques cibernéticos em si, os quais causam milhões em perdas de dados de clientes, funcionários e parceiros. Portanto, o gerenciamento de ameaças é extremamente […]
Além da paixão pela tecnologia e pelo mundo cibernético, filmes são uma paixão que compartilhamos aqui na IBLISS. Por isso, criamos uma linha do tempo com filmes que vão te fazer repensar e se informar ainda mais sobre Segurança Digital. Desde a criação e desenvolvimento das primeiras películas (filmes), o cinema têm abordado diversos temas […]
Recebemos um projeto para análise de vulnerabilidade em um aplicativo Android de forma a avaliar a segurança na construção do mesmo para que pudesse ser liberado na loja de aplicativos com as devidas funcionalidades e sem risco aos usuários do cliente em questão. Ao iniciarmos os testes no arquivo .apk realizamos a descompilação do mesmo […]
O time de especialista da IBLISS Digital Security, em especial nosso time de Pentester, diariamente, vivência aventuras e casos interessantíssimos em diversos ambientes diferentes. E para dividir todo esse conhecimento, este é o primeiro artigo de uma série de materiais que vamos divulgar sobre alguns cases e histórias vividas pelo nosso time técnico, com insights, […]
A Redspark, uma empresa de desenvolvimento digital com centenas de projetos realizados para empresas nacionais e multinacionais, sentiu a necessidade de investir no desenvolvimento seguro de aplicações para aumentar seu nível de confiabilidade e oferecer mais segurança a seus clientes. Para isso, a organização recorreu à iBLISS Digital Security, empresa de segurança digital, como fornecedora […]
Conheça as diferentes modalidades de testes de invasão e saiba qual é a que mais se adequa às suas necessidades de negócio: Baixe nosso infográfico aqui.
O que você precisa testar para validar sua estratégia de Segurança da Informação e Privacidade? E qual é a melhor metodologia? Descubra a seguir. Baixe nosso infográfico aqui.