Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Tag: Vulnerabilidades

  • Home
  • Blog Minuto Proteção
  • Vulnerabilidades
Segurança Digital

Scanners de Aplicações Web – Análise do Quadrante Mágico do Gartner

Uma análise recente feita pelo Gartner, publicada em dezembro último, avaliou a solução de scanners de aplicação desenvolvidos por 15 fornecedores – Acunetix, Cenzic, Codenomicon, HP, IBM, Mavituna Security, Mu Dynamics, nCircle, NT OBJECTives, Parasoft, PortSwigger, Qualys, Quotium Technologies, Veracode e WhiteHat Security – e mostrou os pontos fortes e fracos de cada um deles. […]

LEIA MAIS
Segurança Digital

Entenda melhor o Cross-site Scripting (CSS ou XSS)

O Cross-site Scripting é uma vulnerabilidade encontrada em aplicações Web que permite a inserção de códigos maliciosos, a serem executados quando a página for acessada por outros usuários. O CSS explora a confiança que um usuário tem num site em particular; tem sido encontrado tanto nos pequenos sites como nos grandes e importantes. Normalmente, as […]

LEIA MAIS
Segurança Digital

Usuários blindados

Uma das grandes preocupações das empresas com relação à segurança é o elemento humano, o elo mais fraco da corrente. Sabendo que o número de pessoas com acesso à internet e aos aplicativos eletrônicos aumenta a cada dia e que, aumentando o contingente de usuários, aumenta também a quantidade de ataques, diríamos que eles estão certos […]

LEIA MAIS
Segurança Digital

Segurança de TI e Segurança Humana, duas faces da mesma moeda

Os crackers estão cada vez mais transformando em versões digitais os velhos con games, “truques” para enganar pessoas/funcionários e ganhar sua confiança. Por exemplo, telefonar para a vítima alegando ser um colega da área de TI da empresa e pedir dados confidenciais para atualização do sistema. No mundo da Segurança da Informação, esses truques são […]

LEIA MAIS
Segurança Digital

Grave falha de segurança no Flash: qualquer site pode ter acesso não-autorizado a sua webcam

“Se você usa qualquer tipo de software em que há a possibilidade de compartilhar coisas com outras pessoas, então você tem que se preocupar com as configurações de privacidade. Sempre existe uma brecha para que pessoas entrem e tentem confundi-lo e enganá-lo.” Alex Aiken Ph.D. em ciência da computação   Um estudante de ciência da computação […]

LEIA MAIS
Segurança Digital

Cross-Site Request Forgery (CSRF) e suas ameaças

Apesar do Cross-Site Request Forgery não ser uma vulnerabilidade nova, ainda vemos inúmeras aplicações suscetíveis a ele. O ataque funciona através da inclusão de um link ou script malicioso em uma página que irá disparar uma ação na aplicação-alvo em que o usuário, vítima, possui acesso e encontra-se autenticado no momento da execução do código. Estão […]

LEIA MAIS
Segurança Digital

Linha de defesa: SENHAS

As senhas são a primeira defesa contra o acesso não autorizado a informações confidenciais. Elas não devem ser facilmente capturadas por hackers ou quebradas. É incrível a quantidade de senhas inadequadas (não seguras) – constituídas por palavras ou números óbvios, como nome da namorada, time de futebol e data de nascimento – que encontramos durante nossos […]

LEIA MAIS
  • 1
  • 2
  • 3
  • …
  • 5
  • 6
  • 7
  • 8
  • 9

Postagens Recentes

  • Novas regras de segurança cibernética: o que mudou e como sua empresa deve se preparar
  • IBLISS e Vicarius: liderando o futuro da exposição preemptiva reconhecido pela IDC
  • Golpes Digitais com o Flipper: o “canivete suíço” dos hackers
  • O ataque simples que pode derrubar uma empresa inteira
  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.