Android: Apps com 5,8 milhões de downloads usadas para roubar passwords do seu Facebook

Android: Apps com 5,8 milhões de downloads usadas para roubar passwords do seu Facebook” width=

Há uma constante luta para limpar as lojas de aplicações dos esquemas de malware que atacam os utilizadores. Desta vez os investigadores descobriram 9 aplicações que utilizavam um ardil para roubar as palavras-passe do Facebook aos utilizadores do Android. O pior é que não são aplicações de nicho, isto é, juntas têm mais de 5,8 milhões de downloads, o que torna já considerável o número elevado de utilizadores com os seus smartphones “comprometidos”.

Covid-19: a propagação viral para uma sociedade cashless?

Covid-19: a propagação viral para uma sociedade cashless?” width=

O mundo tal e qual o conhecíamos há apenas um ano mudou. Não é surpresa para ninguém, passamos mais de metade deste período fechados em casa e a fazer tudo por tudo para que o vírus não encontrasse morada nos nossos corpos. Inevitavelmente, esta série de restrições à circulação e à convivência social acabou por determinar alterações profundas na forma como trabalhamos e consumimos, fazendo emergir novos processos e tecnologias.

Quase 9 em cada 10 organizações já foram vítimas de tentativa de ciberataque

Quase 9 em cada 10 organizações já foram vítimas de tentativa de ciberataque” width=

O “Security Report 2021” da Check Point Research mostra que 87% das organizações já foi vítima de uma tentativa de ataque informático. Além disso, todos os dias, há mais de 100 mil websites e mais de 10 mil ficheiros maliciosos a circular na internet e que colocam em risco a segurança dos utilizadores e das empresas: 46% das organizações teve pelo menos um colaborador que descarregou uma app maliciosa.

O vírus que infetou as Empresas

O vírus que infetou as Empresas” width=

Em 2020 muito mudou na forma como trabalhamos e as empresas foram obrigadas a repensar as ferramentas de produtividade, com soluções a contrarelógio. André Gonçalves defende que 2021 tem tudo para ser um ano de consciencialização e consolidação digital.

COVID-19: Google, Twitter e Facebook combatem desinformação sobre vacina

COVID-19: Google, Twitter e Facebook combatem desinformação sobre vacina” width=

O ano de 2020 tem sido especialmente atribulado, pela pandemia da COVID-19 que vivemos e para a qual não estávamos, de todo, preparados. Por isso, a vontade de toda a gente é que este momento passe, para que a vida possa voltar ao normal. Para já, a solução mais viável é a vacina e, como tudo, surge muita desinformação sobre o assunto.

COVID-19, Google, Twitter, Facebook, vacina

Vigilância cibernética: Europa está a adotar regras mais restritas

Vigilância cibernética: Europa está a adotar regras mais restritas” width=

Muito se tem falado, ultimamente, sobre questões de privacidade dos consumidores. Mais do que nunca, as pessoas têm noção daquilo que querem ou não mostrar. Mais, estão cada vez mais conscientes que podem ser, sorrateiramente, recolhidas informações acerca de si, pela tecnologia que as envolve, e, portanto, estão em alerta.

Vigilância cibernética, europa

Acesso móvel à Internet em Portugal cresceu 8 vezes desde 2010

Acesso móvel à Internet em Portugal cresceu 8 vezes desde 2010” width=

Em 2010, apenas 9% dos portugueses utilizava o smartphone para aceder à Internet, mas, desde então, essa percentagem aumentou oito vezes. Pelo caminho, em 2018, ultrapassou o computador e tornou-se o equipamento preferido dos internautas. Hoje, destaca-se na liderança com mais 10% do que o computador, de acordo com dados do Bareme Internet da Marktest.

Acesso móvel à Internet

Empresas portuguesas sofrem 410 ataques por semana. Sem uma cultura de cibersegurança o número vai aumentar

Empresas portuguesas sofrem 410 ataques por semana. Sem uma cultura de cibersegurança o número vai aumentar” width=

Com o aumento da adoção de estratégias de trabalho remoto, as empresas nacionais tornaram-se num “alvo” ainda maior para os cibercriminosos. Para (…) [o], Country Manager da Check Point Software, o número de ataques vai continuar a aumentar caso não se inicie uma cultura de cibersegurança em Portugal.

Empresas portuguesas, cultura de cibersegurança

Teletrabalho sim, mas teletrabalho seguro

Teletrabalho sim, mas teletrabalho seguro

“Em qualquer situação de crise, especialmente naqueles que se prolongam por um grande período de tempo, as pessoas tendem a cometer erros que, noutro contexto, não cometeriam” – a opinião [do] (…) Diretor de TI e DPO da Primavera BSS.

Teletrabalho, teletrabalho seguro

Como usar as redes sem fios para combater a Covid-19

Como usar as redes sem fios para combater a Covid-19

Em pleno regresso pós-confinamento, como é que a localização através das comuncações sem fios pode ajudar a evitar males maiores

redes sem fios, Covid-19

Com as contingências geradas pela pandemia da Covid-19, a Wavecom repegou num conjunto de tecnologias de redes sem fios para mostrar como a localização de objetos e pessoas numa empresa pode ajudar a prevenir contágios. E é sobre esse conjunto de tecnologias que versa o Webinar que a empresa especialista em comunicações hertzianas acaba de disponibilizar na Internet.

RFID, Bluetooth e UWB são algumas das tecnologias usadas para garantir serviços de localização e garantir que as taxas de ocupação máximas são respeitadas nos diferentes recintos.

“Desta forma é possível responder aos desafios atuais causados pela pandemia, nomeadamente identificar e sinalizar zonas com excesso de colaboradores ou colaboradores demasiado próximos, de forma a gerir de forma eficiente as movimentações baseadas no histórico do tracking das pessoas e áreas contactadas por um colaborador infetado. Com as mesmas soluções ainda é possível localizar e rastrear ferramentas, empilhadores, WIP (Work in Progress), ou qualquer outro ativo de interesse neste setor”, refere a empresa de Aveiro em comunicado.

Formação Relacionada

redes sem fios, Covid-19

Séneca, Hugo (2020) Wavecom: como usar as redes sem fios para combater a Covid-19. Recuperado a 17 de Junho de 2020 em https://visao.sapo.pt/exameinformatica/noticias-ei/mercados/2020-06-09-wavecom-como-usar-as-redes-sem-fios-para-combater-a-covid-19/

Portugal regista pico de 200 mil ciberataques no final de abril

Portugal regista pico de 200 mil ciberataques no final de abril

A partir do momento em que foi decretado o estado de emergência no País, número de ciberataques relacionados com o tema da pandemia ‘explodiu’ e só começou a baixar quando foi anunciada a transição para o estado de calamidade. Em Portugal, (…) “a cibersegurança é básica e muitas vezes inexistente”, sobretudo nas pequenas empresas.

Portugal, ciberataques

Polícia Judiciária detém hacker de 19 anos

Polícia Judiciária detém hacker de 19 anos

A Unidade Nacional de Combate ao Cibercrime e à Criminalidade Tecnológica (UNC3T) da Polícia Judiciária anunciou a detenção de um jovem de 19 anos e a constituição como arguido de um suspeito de 23 anos pela prática de crimes informáticos.

Polícia Judiciária detém hacker, cibercrime, crimes informáticos

Telnet: hacker publica passwords de 515 milhões de routers, servidores e dispositivos IoT

Telnet: hacker publica passwords de 515 milhões de routers, servidores e dispositivos IoT

O hacker não teve de se esforçar muito para conseguir “adivinhar” as credenciais de acesso de cada um dos dispositivos – bastou-lhe recorrer às bases de dados de passwords e nomes de utilizador que são definidos, de origem, pelas várias fábricas, ou em alternativa, tentar a sorte com denominações e senhas fáceis de descobrir.

hacker publica passwords, portas Telnet vulneráveis, dispositivos

Airbus alvo de ataques informáticos a partir da China

Airbus alvo de ataques informáticos a partir da China

A Airbus foi alvo de vários ataques informáticos através de empresas subcontratadas pela fabricante de aviões, que fontes de segurança, segundo a AFP, suspeitam que as operações de espionagem industrial foram controladas a partir da China.

ataques informáticos, espionagem industrial

Google recebe multa entre os 150 e 200 milhões de dólares por utilizar dados de menores

Google recebe multa entre os 150 e 200 milhões de dólares por utilizar dados de menores

Vários grupos de proteção dos direitos do consumidor e figuras políticas afirmam que a violação da lei federal americana merece uma penalização mais severa. Dizem ainda que a entidade reguladora do comércio americano está a ser branda com a gigante tecnológica.

>Hackers que planeavam ataque a iPhones, ciberataque, hackers, websites maliciosos

Passwords? Vai se coisa do passado para quem usa o Android

Passwords? Vai se coisa do passado para quem usa o Android

A Internet e os seus utilizadores estão expostos a problemas de segurança. Esta é uma verdade universal e que cada vez mais está provada, sem que muito possa ser feito. Se confiávamos nas passwords para garantir essa segurança, a verdade é que até estas estão a deixar de ser seguras.

ciberataques em telemóveis, passwords vão desaparecer

Sem cibersegurança não há negócio

Sem cibersegurança não há negócio

No início, eram as questões de compliance, depois passaram a ser os impactos na reputação das empresas e marcas ou motivos legais e as potenciais multas avultadas. Se por um lado, é positivo ver que muitas empresas já evoluíram e que muitas outras estão em processo de o fazer, por outro lado, o número de empresas que aborda a temática da segurança de uma forma leviana é ainda muito expressivo (…).

cibersegurança, reputação das empresas

British Airways enfrenta multa por quebra de RGPD

British Airways enfrenta multa por quebra de RGPD

A entidade reguladora do Reino Unido está a planear aplicar uma multa de 183 milhões de libras (204 milhões de euros) por considerar que a companhia aérea não tomou as medidas necessárias para garantir a segurança e privacidade dos dados.

>British Airways enfrenta multa por quebra de RGPD

Banking Trojans cada vez mais comuns

Ameaça silenciosa: modificações de Trojans móveis bancários atingem recorde histórico

Banking trojans, malware
O mais recente Índice de Impacto Global de Ameaças da Check Point revela um aumento nos ataques de banking trojan. Com isto, as empresas sofreram o impacto do ataque em grande escala do malware Ramnit. Nele foi revelado o aumento significativo em ataques que utilizam o banking trojan Ramnit.

Extenso e seletivo ciberataque revelado

Extenso e seletivo ciberataque revelado

Investigadores (…) revelam um extenso e seletivo ciberataque que começou em 2016 e que tem permanecido escondido até agora.

Os cibercriminosos, através da utilização de aplicações para telemóveis, usam conteúdos falsos para atrair as suas vítimas a fazer download das mesmas.
ciberataque, extenso e seletivo ciberataque

As redes sociais e os perigos de partilhar em demasia

As redes sociais e os perigos de partilhar em demasia

redes sociais, perigos de partilhar em demasia
Vivemos em uma época em que tudo é partilhado, em que o surgimento de sites e de plataformas de rede sociais abriram uma nova maneira de partilha de todos os tipos de informações pessoais, a tal ponto que a divulgação de uma grande quantidade de detalhes pessoais na Internet passou a ter uma importância secundária para os utilizadores.

Vá de férias em cibersegurança

Vá de férias em cibersegurança

férias em cibersegurança, cibersegurança
As férias são uma altura de descanso e relaxamento, mas não são razão para esquecer precauções de cibersegurança. Pelo contrário, estar fora do ambiente familiar de casa ou do escritório pode causar a exposição a ameaças inesperadas. [Conheça] algumas recomendações para evitar que possíveis ciberincidentes estraguem as suas férias.

História real de uma tentativa de burla com a plataforma MB WAY

História real de uma tentativa de burla com a plataforma MB WAY

Desenvolvida para simplificar a vida dos utilizadores, a plataforma MB WAY permite a realização de compras e transferências bancárias imediatas com total comodidade e segurança, já que o utilizador pode fazê-lo através do seu telemóvel, a qualquer hora do dia e onde quer que esteja, sem que tenha de partilhar os seus dados bancários.
burla com a plataforma MB WAY, burla por SMS

A perigosa armada de hackers da Coreia do Norte

A perigosa armada de hackers da Coreia do Norte

É uma das mais temidas forças de hackers do mundo. Rouba bancos, faz extorsão a empresas (até em Portugal), ataca governos e tem bases da China a Moçambique. Criptomoedas como a bitcoin são novo alvo.
hackers da Coreia do Norte, armada de hacker, cibersegurança

Cibersegurança: um desafio que exige investimento

Cibersegurança: um desafio que exige investimento

Cibersegurança, novo regulamento geral de proteção de dados
A entrada em vigor do novo Regulamento Geral de Proteção de Dados permite a maior defesa dos dados pessoais de todos nós, impossibilitando a sua utilização sem o nosso consentimento. Muitas vezes, na realidade cibernética, estes dados são usados sem que conheçamos a sua utilização. Considerando esta realidade, torna-se ainda mais importante colocar em cima da mesa o tema da Cibersegurança.

Cibersegurança: dicas para empresas se protegerem contra ataques virtuais

Cibersegurança: dicas para empresas se protegerem contra ataques virtuais

Cibersegurança, ataques virtuais
Ataques virtuais são uma realidade em todo o mundo – e, com o uso crescente de dispositivos conectados, aumenta também a exposição ao risco de invasão virtual. Do surgimento do termo “hacker” à preocupação generalizada com o recente ataque do ransomware “Bad Rabbit”, muito já se evoluiu no que diz respeito à cibersegurança, mas ainda há um longo caminho a trilhar dentro da conscientização sobre a proteção de dados em diversas empresas.

Gestão de riscos bancários globais

Gestão de riscos bancários globais

A sétima pesquisa anual sobre gestão de riscos bancários globais – Um conjunto de rotas para o sucesso (…) mostraram sinais de que a indústria estava a atingir um ponto decisivo de viragem na gestão de riscos.
Gestão de riscos bancários

Regulamento Geral de Proteção de Dados (RGPD): mais controlo sobre a sua privacidade

Regulamento Geral de Proteção de Dados (RGPD): mais controlo sobre a sua privacidade.

Novas regras para a era digital. Graças às novas regras de proteção de dados da União Europeia (UE), o Regulamento Geral de Proteção de Dados (RGPD), os europeus têm mais controlo sobre o modo como os seus dados pessoais são recolhidos e utilizados, bem como uma melhor proteção caso os dados sejam divulgados.
mais controlo sobre a sua privacidade, regulamento geral de proteção de dados, rgpd

Defenda-se dos ataques ao browser

Defenda-se dos ataques ao browser

ataques ao browser
Entre as diversas formas que há infectar um computador, é através do navegador de Internet que a grande maioria dos ataques tem origem. É certo que muitas dessas infecções estão mais relacionadas com a invasão por publicidade do que outra coisa, ou seja, são mais irritantes que perigosas, porém, a dificuldade na remoção das mesmas tende a ser a mesma.

Por norma só se irá aperceber de que o seu navegador está infectado quando verifica que a página principal mudou para um motor de pesquisa desconhecido, ou quando as páginas geram erros insistentes durante a sua reprodução. Mas existem outros sintomas: janelas de pop-up irritantes, favoritos desconhecidos, toolbars e extensões desconhecidas que começam a funcionar sem sequer ter dado conta da sua instalação ou activação.

Hackers infetam máquinas de raios-X nos EUA

Hackers infetam máquinas de raios-X nos EUA

Hackers infetam máquinas
Um grupo de piratas conhecido por Orangeworm tem estado a infetar computadores ligados a máquinas de raios-X e ressonâncias magnéticas essencialmente nos EUA. Para já, o objetivo parece ser perceber melhor como os sistemas funcionam.

Riscos tecnológicos e ambientais como principais riscos para as empresas portuguesas

Riscos tecnológicos e ambientais como principais riscos para as empresas portuguesas

Riscos tecnológicos, Riscos ambientais
A nível mundial, estas mesmas empresas consideram que os “ataques cibernéticos em grande escala”, “ataques terroristas em larga escala”, “eventos climáticos extremos”, “crises de água”, “crises fiscais e financeiras em economias chave” e “catástrofes naturais” serão as principais preocupações em 2018.

Empresas ainda confundem segurança com antivírus

Empresas ainda confundem segurança com antivírus

segurança da informação, confundem segurança com antivírus
Brasileiros ainda enxergam segurança cibernética como commodity. “Costumo dizer: você consegue sair do supermercado com uma caixa de leite e uma caixa de antivírus na mão”, brinca Roberto Rebouças, diretor-geral (…)

Administração Pública vai ter novas regras de proteção de dados pessoais a partir de 2019

Administração Pública vai ter novas regras de proteção de dados pessoais a partir de 2019

novas regras de proteção de dados pessoais, rgpd, protecção de dados
As novas regras de proteção de dados, que serão aplicadas às redes e serviços de informação de vários serviços estatais, entram em vigor em 2019. Diploma foi publicado esta quarta-feira. As novas regras de proteção de dados têm cerca de 17 meses para entrar em vigor nos serviços da Administração Pública.

Falha de segurança em brinquedo sexual expõe dados de 50 mil utilizadores

Falha de segurança expõe dados de 50 mil utilizadores

falha de segurança, dados pessoais expostos, protecção de dados
Chama-se “Panty Buster” e é um brinquedo sexual destinado a mulheres que pode ser controlado remotamente. Segundo a empresa austríaca, SEC, o dispositivo e os sites a ele associados têm várias falhas de segurança que permitem aos hackers aceder à informação pessoal das utilizadores e, até, a controlá-lo remotamente. Mais de 50 mil utilizadores terão a sua informação em risco devido a estes problemas de segurança.

Portugal propôs à Comissão Europeia bloqueio de pirataria no Youtube, Facebook ou Dropbox

bloqueio de pirataria no Youtube, Facebook ou Dropbox

bloqueio de pirataria, pirataria
Portugal é um dos três estados-membros da UE que propõem filtros que bloqueiam previamente e sem qualquer denúncia a distribuição de cópias piratas de filmes descarregados pelos utilizadores em portais, sites ou redes sociais. Associações põem em causa conselheiro português, por ter representado os estúdios de cinema norte-americanos

Gigantes tecnológicas acordam bloqueio aos conteúdos terroristas

bloqueio aos conteúdos terroristas

bloqueio aos conteúdos terroristas
Os países do G7 (Estados Unidos, Japão, Alemanha, Reino Unido, França, Itália e Canadá) e os gigantes da Internet acordaram um plano para bloquear os conteúdos online de caráter “terrorista”, anunciou a Itália, que atualmente preside ao grupo.

Os representantes do Google, do Facebook e do Twitter, e os ministros do Interior (Administração Interna) dos países do G7 reuniram-se na quinta-feira e hoje em Ischia (ilha italiana ao largo de Nápoles) e tomaram a decisão de “aplicar em conjunto” um plano de ação que visa bloquear “os conteúdos de caráter terrorista”, declarou à imprensa o ministro italiano Marco Minniti.

Segurança de (quase todas as) redes Wi-Fi foi ultrapassada

Contas Yahoo Atacadas
redes Wi-Fi, cibersegurança

A United States Computer Emergency Readiness Team (US-CERT) anunciou hoje que foi alertada para a existência de um exploit, designado KRACK (Key Reinstallation Attacks), que tira proveito das falhas de segurança no protocolo Wi-Fi Protected Access II (WPA2) e que permite ao atacante aceder ao tráfego entre os computadores e os pontos de acesso sem fios. Este protocolo é utilizado para proteger as redes sem fios domésticas e empresariais.

Empresas receiam que o não cumprimento do GDPR possa obrigá-las a fechar

Empresas receiam que o não cumprimento do GDPR possa obrigá-las a fechar
não cumprimento do GDPR, segurança da informação, GDPR, DPO; protecção de dados

(…) [O] estudo global realizado pela Veritas Technologies revela as principais preocupações e desafios das empresas em relação ao regulamento geral sobre a proteção de dados (General Data Protection Regulation – GDPR). O relatório aponta que 86% dos inquiridos consideram que não vão conseguir cumprir com a exigências impostas pelas nova legislação.

China estreia primeira rede quântica comercial

China estreia primeira rede quântica comercial
rede quântica comercial, segurança da informação

Em agosto, as autoridades chinesas trocaram com um satélite as primeiras comunicações cifradas com técnicas de computação quântica. Depois desse primeiro teste, chegou a hora do anúncio de uma estreia mundial: a primeira rede quântica comercial já está operacional.

Falha de segurança do protocolo bluetooth pode afectar milhões de dispositivos

Falha de segurança do protocolo bluetooth
falha de segurança, segurança da informação, blueborne

Os investigadores da Armis Labs revelaram esta semana mais pormenores sobre uma falha de segurança no Bluetooth que pode expor milhões de dispositivos, incluindo Android, iOS, Windows e Linux, aos ataques dos hackers.

Segundo a notícia do The Verge, esta falha de segurança no protocolo de comunicação, baptizada como Blueborne, permite que os atacantes injectem código malicioso e, devido às permissões elevadas que os dispositivos Bluetooth têm na maioria dos sistemas operativos, o ataque não requer a intervenção do utilizador. Contudo, para que o ataque se dê, é necessário que o dispositivo esteja ao alcance dos hackers.

What’s the use of a privacy policy ?

privacy policy

privacy policy, privacy
In 2012 it was reported that “16% of Internet users claim to always read privacy policy of the sites and online services with which they share their private information”.

I would probably challenge that figure since I would have anticipated a decimal point to the left, but let us assume that it is 16%. Well for those of you in that group, this article is probably for you.

Incidentes de segurança de internet banking causam prejuízos de 1,8 milhões aos bancos

Incidentes de segurança de internet banking
Incidentes de segurança

O mais recente relatório da Kaspersky Lab sobre ciberameaças no setor financeiro revela que os incidentes relativos a serviços de internet banking custam aos bancos cerca de 1,8 milhões de dólares, mais do dobro dos prejuízos com incidentes com malware.

O estudo mostra que 61% dos incidentes que afetam bancos online acarretam custos adicionais para a instituição atingida, como prejuízos por perda de dados, danos à reputação da marca/empresa, acesso de informações confidenciais e outros.

Perfil nas redes sociais? Empregadores têm de pedir autorização para avaliar candidatos

Perfil nas redes sociais? Empregadores têm de pedir autorização para avaliar candidatos
redes sociais, protecção de dados, privacidade, data protection officer, dpo

As novas regras de protecção de dados da União Europeia vão exigir que os candidatos a um emprego sejam avisados pela empresa da sua intenção de avaliá-lo também pelos seus perfis nas redes sociais.

Ver os perfis nas redes sociais de candidatos, antes de decidir contratá-los, é uma prática recorrente em muitas empresas. Quem o faz pode estar a violar a lei europeia de protecção de dados, consideram os reguladores europeus.

Combate ao terrorismo online

Combate ao terrorismo online
terrorismo online, incidentes de cibersegurança, incidentes de segurança IT, ransomware, segurança da informação

A Google e o YouTube anunciaram que estão a implementar quatro novas formas de combater o terrorismo e o conteúdo extremista online.

O terrorismo é um ataque às sociedades abertas, e abordar a ameaça representada pela violência e o ódio é um desafio crítico para todos. O Google e o YouTube estão empenhados em fazer parte da solução estando a trabalhar com governos, agentes de autoridade e grupos da sociedade civil para enfrentar o problema do extremismo violento online.

Novos ciberataques pedem segurança reforçada contra vírus

Novos ciberataques pedem segurança reforçada contra vírus
ciberataques pedem segurança reforçada, ataque cibernético, cibercriminosos, Crime cibernético, segurança da informação

Os ciberataques voltaram a ser notícia em todo o mundo no mês de maio. Vírus espalhados por hackers “sequestraram” dados de diversos utilizadores e empresas em troca de dinheiro, e muitos órgãos públicos, inclusive no Brasil, tiveram os seus serviços afetados. Organizações brasileiras como Petrobras , INSS, IBGE e o próprio Itamaraty foram atingidos pelo “WannaCry” (nome do vírus) e interromperam suas atividades por conta dos vírus. Ou seja, além do ataque ter sido grandioso, as empresas não estavam preparadas para ele.

JAFF, um novo ransomware que se transmite por email

JAFF, um novo ransomware que se transmite por email
jaff, ransomware

A Check Point Software Technologies Ltd descobriu um novo ransomware, chamado JAFF, que é enviado através da botnet Necurs, um dos distribuidores de malware «mais eficazes de toda a rede».

No passado, foi o responsável pela infecção de milhões de equipamentos com o ransomware Locky e o Trojan bancário Dridex. Durante os primeiros dias de actividade do novo ransomware, foram enviados mais de 10 mil emails corruptos por hora.

GDPR vai fortalecer trabalho dos profissionais de IT

Implementação de GDPR

GDPR, privacidade, protecção de dados pessoais, Data Protection Officer, implementação de GDPR, DPO
A maioria dos decision makers no sector IT na Europa (63%) espera sentir o seu papel fortalecido aquando da introdução do novo regulamento – já que os mesmos serão a autoridade principal no que diz respeito à aplicação da proteção de dados nas organizações em que trabalham. Esta é uma das novas descobertas do novo estudo elaborado pela Kaspersky Lab, “De sobrecarregados a poderosos: o caminho dos departamentos de IT e do GDPR rumo à boa saúde dos dados.”

Descoberta falha de segurança que pode originar novo ataque cibernético

Wannacry
ataque cibernético, Wannacry

Foram precisos apenas 15 minutos para criar um ‘malware’ que consegue aproveitar-se desta vulnerabilidade. Milhares de computadores com sistema operativo Linux e Unix em risco.

Foi descoberta uma falha de segurança no software ‘Samba’, deixando milhares de computadores vulneráveis a um ataque semelhante ao ‘WannaCry’, que afetou mais de 300 mil equipamentos há duas semanas, escreve a Reuters.

Como evitar ataque de ransomware

Como evitar o ataque de ransomware

Um ataque de ransomware de grande escala está a paralisar alguns serviços de grandes empresas em Portugal. Aprenda a evitar este e outros ataques do mesmo tipo.

Ransomware é um ataque que consiste na encriptação de dados digitais, como os documentos que armazenamos no computador, e na posterior exigência de um resgate para entrega da “chave” que permite desencriptar a informação. Ou seja, trata-se um rapto digital.

evitar ataque de ransomware

Organizações Portuguesas sabem da importância mas consideram Implementação de GDPR um Desafio

Implementação de GDPR

segurança, privacidade, protecção de dados pessoais, Data Protection Officer, implementação de GDPR, DPO
A CIONET apresentou um estudo sobre GDPR (General Data Protection Regulation) dentro da sua rede com o objectivo de avaliar o grau de notoriedade e preparação das organizações portuguesas quanto a este regulamento, que visa redefinir a visão das organizações e dos cidadãos sobre privacidade de dados.

O estudo abrangeu vários tópicos como Notoriedade da administração sobre o impacto de GDPR, desenvolvimento de um steering group, enumeração de departamentos e processo de implementação, consciência do novo processo de análise e tratamento de dados que GDPR implica, avaliação de quais os tópicos que se tornam prioridade para a organização, nomeadamente nas áreas de segurança e compliance .

Apresentamos de seguida as principais conclusões do estudo:

NIST Releases Update to Cybersecurity Framework

NIST Releases Update to Cybersecurity Framework

Cybersecurity Framework
The National Institute of Standards and Technology (NIST) has issued a draft update to the Framework for Improving Critical Infrastructure Cybersecurity—also known as the Cybersecurity Framework. Providing new details on managing cyber supply chain risks, clarifying key terms, and introducing measurement methods for cybersecurity, the updated framework aims to further develop NIST’s voluntary guidance to organizations on reducing cybersecurity risks.

Crime cibernético ameaça empresas portuguesas e mundiais

Crime cibernético ameaça empresas portuguesas e mundiais

O risco cibernético é já uma das maiores ameaças para as empresas em Portugal e no mundo, tendo um impacto económico superior a 20% em perda de receitas, de clientes e oportunidades de negócio. O fenómeno tem vindo a crescer de forma acelerada a nível mundial, tendo em Portugal afetado uma em cada quatro empresas no último ano.

Crime cibernético

Cyber Resilience is Crucial to Maintaining Brand Reputation

Cyber Resilience is Crucial to Maintaining Brand Reputation

brand security, C-Suite cybersecurity, cybersecurity resilience, reputational risks, risk management, cyber resilience

Every year, we spend more money and time combatting the dark forces of cyber space: state-sponsored operatives, organized crime rings, and super-hackers armed with black-ops tech. The attack methods mutate constantly, growing more cancerous and damaging. Massive data breaches and their ripple effects compel organizations of every kind to grapple with risk and security at a more fundamental level.

5 ameaças emergentes na protecção de dados pessoais

5 ameaças emergentes na protecção de dados pessoais

A “recolha” de impressões digitais através de fotos e partilha de informação geneologia são potenciais focos de problemas.
segurança, privacidade, protecção de dados pessoais

Cinco formas de obter dados ou informação pessoal estão a emergir como fortes ameaças à protecção de dados. A capacidade de obtenção de impressões pessoais a partir de fotos, assim como a publicação de informações por vingança estão a ganhar importância.

Investigadores mostram que é possível atacar sistemas de entretenimento de um avião

Hacking Sistemas Entretenimento de AviãoBy Exame Informática em 21 Dezembro 2016
atacar sistemas de entretenimento de um avião, haker, hacking, segurança

O sistema de entretenimento Panasonic Aero usado por várias companhias aéraas apresenta vulnerabilidades que podem ser usadas por hackers para apagar as luzes ou difundir mensagens falsas.

Ruben Santamarta, investigador da IOActive, diz que o sistema Aero é usado por Virgin, Emirates, AirFrance, American Airlines, KLM e muitas outras. Há falhas que permitem a hackers apagar as luzes a bordo, mudar as medições de altitude, apresentar mapas falsos, difundir mensagens de voz e ainda roubar dados pessoais e de crédito dos passageiros.

Why you should consider implementing ISO 27001?

implementing ISO 27001

Many senior executives associate ISO 27001 with IT, but take this out of your mind. ISO 27001 is about information. Is about managing the security risks and threats that can affects integrity, confidentially and availability, and guess what, it is applicable to all organizations.

So, why should you consider implementing ISO 27001?

O cibercrime está mais activo do que nunca. O que vai fazer em relação a isso?

cibercrime

A pressão está instaurada, independentemente do nível de maturidade de segurança de uma empresa.

Depois de um ano incrível de incidentes de segurança, intrusões e perda de dados, é óbvio que o cibercrime leva vantagem. Os cibercriminosos operam com diferentes necessidades e motivações, e aplicam técnicas cada vez mais sofisticadas.

 

De acordo com o Relatório Cyber Threat Yearbook, o número de ciberataques sucedidos em empresas de todos os tamanhos, durante o período de quatro anos entre 2010 e 2014, aumentou em 144%, tendo o custo do cibercrime, por empresa, aumentado em 95%.

Melhores Certificações de Segurança da Informação para 2015

Certificações de Segurança da Informação

Se pensa seriamente em avançar na sua carreira na área de TI, com especialização em segurança, então deve considerar preparar-se, de forma adequada, para se tornar certificado nas 3 principais certificações de Segurança da Informação e, bem-respeitem credenciais, CEH, CISSP e CISM.

A formação de CEH vai ajudá-lo a alcançar habilidades e conhecimentos sobre práticas de hacking em áreas como footprinting e reconnaissance, scanning networks, enumeration, system hacking, Trojans, worms and viruses, sniffers, denial of service attacks, social engineering, session hijacking, hacking web servers, wireless networks and web applications, SQL injection, cryptography, penetration testing, evading IDS, firewalls and honeypots, e muito mais.

Em 2015 existe probabilidade de ser vítima de cibercrime

De acordo com a Microsoft, o cibercrime é um negócio florescente para grupos do crime organizado em todo o mundo. Esses grupos de cibercrime visam o lucro, a partir de qualquer falha de segurança que encontrem: identidades, palavras-chave e dinheiro.

Não proteger a sua empresa, nos dias de hoje, é equivalente a deixar as portas e janelas da sua casa destrancadas. Assim, quando se trata de cibersegurança, existe muito trabalho a fazer para persuadir os indivíduos, pequenas, médias e grandes empresas e, instituições governamentais a mudarem o seu comportamento.

ISO 28000: As Melhores Práticas para a Segurança da Cadeia Logística

Quando os fornecedores não são capazes de entregar, ou os clientes não são capazes de comprar, a capacidade de uma organização está comprometida. A norma ISO 28000 é a resposta para promover a resiliência em todas as etapas da cadeia logística.

Concebida para proteger as pessoas, bens, infra-estrutura e equipamentos, a norma ISO 28000 vai ajudar a empresa a avaliar melhor os riscos de segurança na cadeia logística e a implementar controlos apropriados para gerir possíveis ameaças de segurança.

Aplique o método de quatro etapas de implementação da ISO 28000, proposto na formação, e implemente a ISO 28000 na sua empresa. Não complique o que é simples! Descubra os cursos ISO 28000.

A próxima geração de líderes de Segurança da Informação

O curso CISSP permite a todos os participantes que o frequentam, a manter actualizado o seu conhecimento no 10 domínios principais sobre Segurança de Sistemas da informação.

Todas as atividades deste curso vão permitir melhorar e aumentar os conhecimentos dos participantes na área de Segurança de Sistemas de Informação, proporcionando-lhes o conhecimento necessário para o desenvolvimento das suas funções e carreiras profissionais.

A crescente procura de pessoas que são capazes de gerir e conduzir a estratégia de Segurança da Informação no interior das organizações, torna o curso CISSP uma referência para os profissionais desta área.

Para o risco ou não, ISO 27001:2013 é a resposta

A ideia da nova norma ISO 27001: 2013 é proporcionar uma abordagem mais flexível para conduzir a gestão de riscos mais eficaz, independentemente das normas que já estejam implementadas ou que se tencione implementar.

A norma ISO 27001: 2013 vai ajudar a empresa a gerir e a proteger as informações através da identificação dos riscos inerentes, de modo a colocar em prática os controlos apropriados para reduzir esses riscos.

Aplique o método de quatro etapas de implementação ISO 27001, proposto na formação, e implemente a ISO 27001 na sua empresa. Não complique o que é simples! Descubra os cursos ISO 27001.

ISO 27001 para todas as empresas

As pequenas empresas também são as destiantárias da norma ISO 27001. É um equívoco pensar que a segurança da informação é uma preocupação das grandes empresas.

Quer se decida implementar a norma, para beneficiar das melhores práticas que eleacontém, ou se decida certificar a empresa, para ganhar mais confiança de mercado, a ISO 27001 vai ajudar a empresa a gerir e a proteger as informações, através da identificação dos riscos inerentes de modo a colocar em prática os controlos apropriados para reduzir esses riscos. Os riscos não são apenas nas grandes empresas, estão presentes em todas as

ISO 20000 e ISO 27001 pode melhorar a sua experiência na Cloud

O modelo de produtos e serviços de Cloud Computing traz grandes benefícios para utilizadores e empresas em termos de reduções de TI, agilidade, flexibilidade, escalabilidade e custo. No entanto, na visão do cliente, migrar para a nuvem levanta preocupações, particularmente sobre a segurança no armazenagemnto de informações e aplicações.

Implementar e certificae a empresa em ISO 20000 e ISO 27001 vai melhorar processos, de desempenho, de qualidade global, de serviços e de gestão de segurança.

O desafio da definição de papéis e responsabilidades do SGSI

Definir os papéis e as responsabilidades necessárias para um SGSI, baseado na norma ISO/IEC 27001, nem sempre é uma tarefa fácil.

Uma abordagem comum é iniciar a definição do papel CISO (Chief Information Security Officer) ou a função de gerente SGSI. Garantir que o SGSI está em conformidade com os requisitos das responsabilidades normais e claras, sobre os relatórios de desempenho do SGSI para a gestão de topo, são críticos para assegurar a conformidade com a cláusula 5.3 da ISO / IEC 27001:2013.

Enfrentar o desafio do Exame CISA®

Por Editor em 7 de Maio de 2014

A designação Certified Information System Auditor (CISA ®) é uma certificação reconhecida mundialmente para auditoria de controlo de SI, segurança e para profissionais de segurança. Ser certificado CISA demonstra experiência competências e conhecimentos de auditoria, demonstra capacidade para gestão de vulnerabilidades, e garantir conformidade e instituir controlos dentro da organização.

Com uma demanda crescente por profissionais que possuam competências nas áreas de auditoria, controlo e segurança, a qualificação CISA® tornou-se um programa de certificação preferido por indivíduos e organizações em todo o mundo.

Um passo à frente na gestão da segurança da rede

Por Joaquim Pereira em 9 de Abril de 2014

A segurança da rede é um dos maiores desafios, nos dias de hoje, para os administradores de TI e para os Gestores de Segurança da Informação. São muitas as ferramentas, as tecnologias, as abordagens e os fornecedores de serviços de TI tentando definir um “padrão” de como fazer a gestão da segurança da rede.

A Gestão de Segurança da Rede é uma das muitas preocupações dos CISO, CTO e dos Gestores de Segurança da Informação. Alguns seleccionam as soluções técnicas que os fornecedores de hardware e software desejam vender e que, segundo eles, são as melhores. Outros fornecedores, os “peixes

O risco de gerir os riscos de segurança da informação

By Joaquim Pereira on March 27, 2014

Existem riscos e riscos. Os riscos relacionados com a segurança da informação são apenas alguns dos quais teremos que gerir diariamente e tratar. Outros serão os riscos inerentes à selecção da metodologia e à abordagem que iremos seguir para gerir os riscos de segurança da informação.

Qualquer entendido nas matérias dirá que utilizar uma abordagem por processo e tratar os riscos identificados, de acordo com os níveis de impacto medidos e as respectivas probabilidades analisadas, é a melhor estratégia. Nesta abordagem estão incluídas um conjunto de actividades a realizar nas quais se engloba a análise e aprovação de critérios de risco ou mesmo outras actividades que, de forma mais ou menos precisa, proporcionam a

Transição para a ISO 27001:2013

By Joaquim Pereira on February 5, 2014

A norma ISO/IEC 27001 foi lançada em 2005 e adoptada mundialmente como referência Internacional para a Gestão da Segurança da Informação. Em 2013 foi lançada nova versão da norma com o intuito de alinhar os requisitos da mesma aos actuais requisitos das organizações, do negócio e das tecnologias emergentes.

Assim as organizações certificadas na ISO/IEC 27001:2005 podem ser auditadas e realizar a recertificação nesta versão até 1 de Outubro de 2015. Após esta data, todas as organizações passarão a ser auditadas e recertificadas na nova versão da norma.