BLOG

Home > Blog > Destaques

Destaques

Destaques

A preocupante realidade da cibersegurança no Brasil em 2022

Por

Conduzido pelo OTRS Group, o estudo global “OTRS Spotlight: Corporate Security” mostra um aumento preocupante na quantidade de ciberataques e no poderio dos danos causados nas vítimas em 2022. Falando apenas de Brasil, os números apresentados reafirmam o crescimento da sensação de insegurança, já que 65% dos pesquisados relataram aumento na quantidade de incidentes.   […]

Leia mais »
Destaques

Cenário dos ciberataques em 2022

Por

Para a maioria das empresas ouvidas pela IBM em sua pesquisa anual a respeito do custo de cibercrimes, a questão não é nem se uma invasão vai acontecer, mas quando ela ocorrerá.   A pesquisa também aponta outros dados preocupantes:   • Para uma organização, o custo de uma invasão em 2022 é, em média, de […]

Leia mais »
Destaques

Cibersegurança: monitoramento em tempo real é fundamental

Por

  O monitoramento em tempo real dos dados em um ambiente de TI é essencial para garantir sua proteção. Os crimes cibernéticos estão ficando cada vez mais perigosos, causando grandes perdas para empresas e governos ao redor do planeta. O dinâmico mundo dos negócios da atualidade exige que os profissionais tenham fácil acesso à rede […]

Leia mais »
Destaques

Clone do Whatsapp é malicioso!

Por

Aplicativos que fazem muito sucesso entre usuários são sempre mais visados por golpistas. A procura por recursos extras que não são oferecidos pelo aplicativo original gera o desenvolvimento de ‘mods’, ou seja, aplicativos não oficiais – os chamados clones – com modificações no código original. Um exemplo é o sucesso do WhatsApp no mundo todo […]

Leia mais »
Destaques

Rede Record é vítima de Ransomware

Por

O crescente número de ciberataques no Brasil quase não é divulgado e notado pelo público em geral, pois, além de sua exposição prejudicar seriamente a reputação das empresas, normalmente elas não estão no dia a dia dos grandes veículos de comunicação. Contudo, o recente caso da Rede Record no último dia 8 de outubro foi […]

Leia mais »
Destaques

Tecnologias essenciais de um SOC moderno

Por

  Um SOC é composto por um time de especialistas em cibersegurança e depende de processos claros e bem definidos. Além disso, um SOC não funciona sem tecnologia, completando os 3 pilares de cibersegurança.   As ferramentas tecnológicas fundamentais de um SOC são:     FERRAMENTA DE GERENCIAMENTO DE LOGS Basicamente, logs são arquivos que […]

Leia mais »
Destaques

Os Processos fundamentais para o sucesso de uma solução SOC

Por

  Uma solução SOC eficiente deve seguir o tripé fundamental de cibersegurança: Quando falamos do papel dos processos em um SOC, podemos considerar que esse seja o pilar que sustenta e une os demais fatores e define se o SOC será ou não realmente eficiente: Os principais e mais básicos processos de um SOC são: […]

Leia mais »
Destaques

Por que o fator humano é crucial em um SOC?

Por

  Um Centro de Operações de Segurança (SOC) necessita de um time de especialistas em cibersegurança cuja missão é monitorar, prevenir, detectar, analisar e reagir a incidentes com ajuda de tecnologia, processos e procedimentos bem definidos e detalhados. Portanto, um bom SOC depende destes três fatores principais: Hoje vamos focar no fator humano e sua […]

Leia mais »
Destaques

Análise de Vulnerabilidade x Pentest

Por

  Análise de Vulnerabilidade e Pentest são termos que recorrentemente são usados de forma intercambiável. Porém, na verdade, são métodos diferentes de checagem de segurança, ainda que ambos sejam utilizados para descobrir falhas e brechas em sistemas de TI que eventualmente poderão ser exploradas em ataques cibernéticos.     Análise de vulnerabilidade é o ato […]

Leia mais »
Destaques

O que podemos aprender com o ataque à prefeitura do RJ

Por

  Quase um mês após ter seu datacenter atacado por hackers, a prefeitura do Rio de Janeiro conseguiu restabelecer apenas 121 (15%) dos 800 sistemas digitais que possuía. Além de todos os transtornos causados à população, o governo municipal ainda sofrerá alto impacto financeiro, pois será necessária a troca de até 20.000 computadores devido à […]

Leia mais »

ENYGMA TECNOLOGIA © Todos os direitos reservados