Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Categoria: Vulnerabilidades

  • Home
  • Blog Minuto Proteção
  • Vulnerabilidades
Vulnerabilidades

Por que você precisa de uma plataforma de gestão de vulnerabilidades

As vulnerabilidades de um sistema de TI podem afetar empresas dos mais variados portes. Porém, independentemente do tamanho do negócio, quando se trata de danos, a proporção acaba sendo a mesma. De acordo com um levantamento feito pelo Ponemon Institute, o custo da violação de dados atinge a marca de US$ 3,79 bilhões e afeta […]

LEIA MAIS
Vulnerabilidades

Gestão de vulnerabilidades: saiba remediar o que mais importa

Pesquisa do Gartner – “Security and Risk Management Scenario Planning, 2020” – indica que até 2020 cerca de 30% das 2000 maiores empresas globais serão diretamente comprometidas por ataques de ciber ativistas ou ciber criminosos. Mas como priorizar e gerenciar os riscos, já que empresas de todos os portes lidam diariamente com centenas de vulnerabilidades […]

LEIA MAIS
Vulnerabilidades

Consequências da violação na MICROS da Oracle

A divisão MICROS, da Oracle, uma das principais provedoras de sistemas de pagamentos para pontos de venda (Point of Sale – PoS), usado por milhares de lojas e restaurantes em mais de 180 países, foi alvo recentemente de uma violação, o que provocou muita preocupação entre os especialistas de segurança da informação. O ataque teria […]

LEIA MAIS
Ameaças Vulnerabilidades

Ataque ao Dropbox vaza senhas de 68 milhões de usuários

O serviço de armazenamento na nuvem Dropbox sofreu um ataque que causou o vazamento de dados de acesso de mais de 68 milhões de usuários. Todas as contas criadas desde 2012 que não tiveram sua senha alterada desde então devem trocar suas senhas antigas por novas. Em 2012, quando o ataque aconteceu, o Dropbox divulgou […]

LEIA MAIS
Vulnerabilidades

TOP 5 Desafios na Gestão de Vulnerabilidades

  O gerente de serviços da iBLISS, Flávio K. Shiga, irá realizar uma palestra no RoadSec PRO em Belo Horizonte nesta sexta-feira, 31 de Julho. Onde serão apresentados os 5 principais desafios enfrentados na Gestão de Vulnerabilidades. Será que você tem as respostas para estas perguntas? Participe conosco neste grande evento realizado pela Flipside. Acesse: http://roadsec.com.br/pro-belo-horizonte2015

LEIA MAIS
Vulnerabilidades

Como mitigar a vulnerabilidade OpenSSH keyboard-interactive authentication brute force (CVE-2015-5600)

O keyboard-interactive[1] é um método utilizado pelo OpenSSH que permite a autenticação usando vários recursos como o RADIUS, PAM, RSA security token, etc. Algumas distribuições Linux desabilitam esse recurso por padrão, o mesmo não ocorre no FreeBSD. Em sistemas Linux o keyboard-interactive costuma ser ativado por administradores que desejam utilizar outro método de autenticação como […]

LEIA MAIS
  • 1
  • 2
  • 3
  • 4
  • 5

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.