Suas ferramentas de segurança cibernética são realmente eficazes?
[:pb]O Instituto Ponemon entrevistou 577 profissionais de TI e segurança de TI nos Estados Unidos, que têm conhecimento sobre os investimentos em estratégia, tática e tecnologia de segurança de TI de sua organização, para avaliar a eficácia das estratégias de segurança da empresa. Os resultados do relatório “The Cibersecurity Illusion: The Emperor Has No Clothes”, […]
[:pb]Diferenças entre avaliação de vulnerabilidades, testes de penetração e análise de riscos[:]
[:pb]Testar as vulnerabilidades de um sistema é um processo muitas vezes esquecido, mas muito importante no desenvolvimento de qualquer serviço baseado na Internet, e tem como objetivos saber se essas vulnerabilidades podem ser realmente exploradas por agentes maliciosos no ambiente específico da sua empresa e conhecer quais são os riscos que essas vulnerabilidades podem representar […]
As simulações de violações e ataques cibernéticos são mesmo válidas?
[:pb]A resposta é sim. Assim como um exército pode preparar as melhores defesas quando conhece o plano de ataque do inimigo, quando uma empresa tenta hackear sua própria rede, isso a coloca um passo à frente dos “bandidos”. Esse tipo de defesa legítima é chamado de hacking ético e usa exatamente as mesmas técnicas e […]
O que é hacking ético e como posso simular um ataque à minha empresa?
[:pb]A palavra “hacker” vem do verbo em inglês “to hack”, que significa fuçar, bisbilhotar. Essa expressão era usada para caracterizar estudantes que passavam muitas horas tentando encontrar vulnerabilidades em sistemas computacionais. Com o tempo, as habilidades dos hackers passaram a ser usadas para cometer crimes. Hacking ético é um termo usado para descrever o hacking realizado […]
