O que são Known Exploited Vulnerabilities (KEVs)?

Thumbnail - Known Exploited Vulnerabilities

A sigla KEVs representa Known Exploited Vulnerabilities, e pode ser definida como as vulnerabilidades de segurança de um sistema, rede ou software, que já foram ativamente exploradas por cibercriminosos. É importante incluir as KEVs como parte das estratégias de segurança de uma organização, em especial na priorização de vulnerabilidades. O que são Known Exploited Vulnerabilities? […]

O que é Pentest Automatizado? Conheça as vantagens e desvantagens

Pentest automatizado - thumbnail - Vantico

Você sabe o que é “Pentest Automatizado” e quais suas diferenças com o Pentest Manual?  O “Pentest Automatizado” é um novo formato de teste de segurança que surgiu recentemente, como um tipo de scan de vulnerabilidades, visando suprir as desvantagens trazidas pelo Pentest Manual.  Mas será que essa alternativa é o suficiente para manter uma […]

Quando o Pentest é obrigatório?

Pentest para normas de segurança

Padrões e normas de segurança são um conjunto de requisitos, práticas e diretrizes, criadas para aumentar o nível de proteção das organizações contra possíveis ameaças. Elas são definidas por entidades como governos, instituições internacionais e outros órgãos regulamentadores do setor.  Algumas das principais normas de segurança são: PCI-DSS, ISO 27001, SOC2, LGPD, NIST SP 800-53 […]

Como se tornar um Pentester?

Como se tornar um pentester?

Conforme cresce a necessidade por cibersegurança nas organizações, aumenta também a demanda de profissionais qualificados na área.  Existem diversas especializações e cargos ligados a esse campo, e um deles é o de Pentester. Esse é o profissional responsável por executar ativamente um pentest, detectando vulnerabilidades e falhas de segurança.  Confira abaixo tudo que precisa saber […]

Apresentando reports de Cibersegurança para a Diretoria da empresa

Reports cibersec

Conforme a quantidade de ciberataques se torna mais expressiva, conselhos e diretores se preocupam cada vez mais e, consequentemente, cobram cada vez mais os CISOs (Diretores de Segurança da Informação) sobre o status e os reports dos resultados das práticas já implementadas.  Entretanto, é importante ressaltar que estamos falando de perfis muito diferentes: as preocupações […]

Quais são os Padrões de Segurança para Criptomoedas? Conheça o CCSS

CCSS - Criptomoedas (thumb)

Recentemente, falamos aqui no blog sobre as criptomoedas e os principais ciberataques que as corretoras sofreram nesses últimos anos. E um dos motivos pelo qual esse tipo de coisa acontece em tal proporção é a falta de padrões de segurança entre empresas desse segmento, facilitando a ação de criminosos. Pensando nisso, a organização CryptoCurrency Certification […]

Smart Contracts: Auditoria para Contratos Inteligentes

Thumb_Smart Contracts

Com o surgimento dos blockchains, uma das tecnologias que surgiu e se popularizou foi a do Smart Contracts. Entretanto, ela também pode apresentar vulnerabilidades passíveis de serem exploradas por cibercriminosos, levando a perdas financeiras e de reputação.  Abaixo, você conhece mais sobre o que é Smart Contracts, suas principais vulnerabilidades e como mitigar os riscos […]

Simulação de Ameaças Avançadas: entenda o que é e 5 benefícios

Simulação de Ameaças Avançadas - thumb

A Simulação de Ameaças Avançadas, ou Compromise Assessment em inglês, é parte fundamental de uma rotina de cibersegurança.  Nesse artigo, vamos entender o que é isso, qual sua importância e seus principais benefícios.  O que é Simulação de Ameaças Avançadas?  A Simulação de Ameaças Avançadas é um processo de investigação que é realizado quando um ataque cibernético […]

Conheça os 5 maiores ciberataques a corretoras de criptomoedas

criptomoedas_thumbnail

As criptomoedas são moedas digitais que, apesar de ainda não serem consideradas oficiais em vários países, cresceram e se valorizaram muito nos últimos anos.  O maior diferencial delas, além de serem exclusivamente digitais, é o fato de não precisarem do intermédio de um banco – ou seja, as pessoas podem transferir e gerenciar seu dinheiro […]

As 4 fases de um bug: Conheça o Framework Find-to-Fix

Fases de um bug_thumb

Um bug é um erro que ocorreu no desenvolvimento ou operação de um software ou sistema, gerando uma operação que acontece de forma incorreta – prejudicando o desempenho da aplicação e a sua usabilidade.  Dentro do contexto da cibersegurança, os bugs representam uma grande ameaça, uma vez que podem ser usados por criminosos como porta […]

plugins premium WordPress