Tag Archives: acesso remoto

Modelos híbridos, acessos remotos e ambientes em nuvem. Como equilibrar a Segurança nessa equação?

A segurança na nuvem que abrange a proteção de dados, aplicações e infraestruturas envolvidas na cloud computing sofreu uma verdadeira transformação digital desde o início da pandemia. Empresas de diversos setores investiram pesado nesse tipo de solução a fim de evitar possíveis exposições e vazamento de dados não autorizados, controles de acesso fracos e incidentes cibernéticos. […]

Proteção do acesso remoto movimenta mercado de SI

Após nove anos de atuação na Check Point, Claudio Bannwart assume hoje (17) a operação brasileira da Netskope. Em entrevista à Security Report, o executivo destaca a possibilidade de atuar em uma empresa 100% SaaS – com foco em serviços de SASE, Casb e Web Gateway – como um grande diferencial para sua carreira.   […]

Supermercados Imec garante segurança no acesso remoto

Fabiano Ramiro, diretor de TI, Inovação e Supply Chain dos Supermercados Imec, participou do VMware Podcast Innovation Series e contou como a rede gaúcha manteve as portas das lojas abertas durante os períodos mais tensos da pandemia do COVID-19.   O executivo conta que a rede foi obrigada a antecipar em um ano o lançamento […]

Negligência da gestão de privilégios que resulta em violações catastróficas

Um relatório da BeyondTrust em 2020 apontou o impacto dos ataques bem-sucedidos a empresas de vários setores, incidentes que exploraram acessos privilegiados e que resultaram em impactos profundos nos negócios e na reputação da marca. O levantamento aponta que 80% dos ataques são bem-sucedidos porque exploram os endpoints e que 70% dos ataques ao Windows […]

Check Point anuncia aquisição de tecnologia em nuvem da startup Odo Security

A Check Point anuncia hoje a aquisição de uma nova tecnologia baseada em nuvem que oferece acesso remoto seguro, criada pela startup Odo Security. Essa tecnologia se integrará à arquitetura Infinity da Check Point e se tornará a solução mais fácil e segura às empresas que precisam permitir o acesso remoto seguro aos funcionários a qualquer […]

Como garantir a continuidade do negócio com conectividade e segurança?

Nesta semana, o Brasil completou 40 dias de isolamento social devido à pandemia da COVID-19. Um período complexo para toda sociedade, que precisou readequar a rotina e dar conta do trabalho, da casa e da família. O impacto nas organizações também colocou à prova a liderança em tempos de crise, principalmente no segmento de Segurança, […]

Do home office à prorrogação da LGPD: o que está na agenda dos CISOs?

A COVID-19 virou o mundo de ponta cabeça e vem colocando à prova os trabalhos dos times de Segurança e TI, além de RH, gestão e continuidade de negócio. Mesmo com uma lista extensa de tarefas e boas práticas, um cenário de pandemia exige um trabalho colaborativo entre todas as áreas, do CEO ao estagiário. […]

Câmeras inteligentes: falhas permitem acesso de hackers

Pesquisadores de segurança descobriram várias vulnerabilidades em câmeras inteligentes populares usadas frequentemente para monitorar bebês ou para a vigilância interna de residências e escritórios. De acordo com a pesquisa, essas falhas poderiam permitir que os invasores acessassem os feeds de áudio e vídeo das câmeras, desativassem os dispositivos, executassem código malicioso arbitrário neles e fizessem […]

Identificado RAT direcionado a indústria de videogames

A Unit 42, unidade de pesquisa da Palo Alto Networks, descobriu um novo RAT (sigla em inglês para Trojan de Acesso Remoto) customizado e usado para atacar pessoas e empresas na Coreia do Sul e a indústria de games.   Denominado UBoatRAT, a ferramenta maliciosa pode controlar computadores à distância. Os ataques usam o Google […]

Aplicativo falso da Netflix toma controle de dispositivos Android

Depender da popularidade de aplicações não é uma técnica nova, já que vimos uma enxurrada de jogos falsos do Super Mario Run para Android espalhar trojans da mesma forma. Um grupo de especialistas de segurança da Zscaler descobriu que os mesmos cibercriminosos por trás do SpyNote RAT (Remote Access Trojan) decidiu usar essa técnica para […]