GDPR: Phishing visa contas Apple e dados financeiros
Uma campanha de phishing destinada a usuários da Apple está tentando enganar as vítimas usando como argumento a GDPR (General Data Protection Regulation).
Uma campanha de phishing destinada a usuários da Apple está tentando enganar as vítimas usando como argumento a GDPR (General Data Protection Regulation).
Está circulando nas redes sociais, Whatsapp, e-mail e demais mídias um golpe usando o nome da LATAM, em que, supostamente, está oferecendo passagens grátis pela… Continuar Lendo »Novo golpe de phishing usando o nome da LATAM
Uma nova variante do Trojan bancário Dridex é parte de um sofisticado ataque de phishing visando usuários do sistema cloud de gestão contábil Xero, além de outros serviços financeiros e contábeis.
O Google anunciou novos recursos de segurança no Gmail, incluindo detecção precoce de emails de phishing e spam através de modelo de aprendizado de máquina.
Discover the details of ITGC audits with a focus on log records. Learn what to look for in logs, how to ensure data security, improve regulatory compliance, and increase operational efficiency. Click here to improve your knowledge today!
Descubra os detalhes de auditorias ITGC com foco em registros de logs. Saiba o que verificar nos registros, como garantir a segurança dos dados, melhorar a conformidade regulatória e impulsionar a eficiência operacional. Clique e aprofunde seus conhecimentos agora!
Discover how to use Mitre ATT&CK for enterprise cybersecurity. Protect your organization from cyber threats, strengthen your security strategy, and stay ahead of the competition. Learn how to contextualize, analyze gaps, implement controls, train your team, and perform continuous monitoring. Stay up to date and protect your digital assets with Mitre ATT&CK.
Descubra como utilizar o Mitre ATT&CK para fortalecer a segurança cibernética da sua empresa. Proteja sua organização contra ameaças cibernéticas, fortaleça sua estratégia de segurança e esteja um passo à frente dos adversários. Aprenda a contextualizar, analisar lacunas, implementar controles, treinar sua equipe e realizar monitoramento contínuo. Mantenha-se atualizado e proteja seus ativos digitais com o Mitre ATT&CK.
Protect your information from cybercriminals! Learn how social engineering can threaten your cybersecurity and what you can do to avoid being a victim. Stay informed and stay safe!
The Consumer Authentication Strength Maturity Model (CASMM) é um modelo visual para ajudar as pessoas a visualizarem seus níveis atuais de maturidade quanto às suas senhas de usuários – além de mostrar como melhorá-las.
O planejamento de uma auditoria de sistemas de informação (SI) envolve a definição das áreas de envolvimento da auditoria e deve possuir metas de curto e longo prazo. Na execução, o auditor precisa ter uma compreensão do ambiente geral, incluindo também as práticas de negócios e funções relacionadas à auditoria. Como bônus, apresento um exemplo de escopo para uma adequada auditoria de SI/TI.
Embora 2021 apresente ameaças em evolução e novos desafios, também oferecerá novas ferramentas e tecnologias que, esperamos, mudarão o equilíbrio em direção à defesa.
Este glossário de segurança da informação tem o objetivo de reunir alguns termos mais comuns levantados aqui no site, com explicações claras e em português.