Tumgik
#Segurança da Informação
lifetechweb · 2 months
Text
Falhas no Roundcube Webmail permitem que hackers roubem e-mails e senhas
Pesquisadores de segurança cibernética divulgaram detalhes de falhas de segurança no software de webmail Roundcube que podem ser exploradas para executar JavaScript malicioso no navegador da vítima e roubar informações confidenciais de sua conta em circunstâncias específicas. “Quando uma vítima visualiza um e-mail malicioso no Roundcube enviado por um invasor, o invasor pode executar JavaScript…
Tumblr media
View On WordPress
0 notes
adriano-ferreira · 4 months
Text
Término do Tratamento de Dados e Eliminação
Término do Tratamento de Dados e Eliminação Segundo a LGPD A Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece diretrizes claras para o término do tratamento de dados pessoais e sua subsequente eliminação, visando proteger a privacidade e os direitos dos titulares dos dados. Término do Tratamento (Art. 15): O tratamento de dados deve ser encerrado nas seguintes situações: Finalidade…
Tumblr media
View On WordPress
0 notes
debbymatt · 7 months
Text
CTFs, a maneira mais prática de se aprender a Cybersecurity
Tumblr media
Afinal, o que significa CTF ?
Capture the Flag, ou da tradução literal, "Capture a bandeira", usualmente um código e/ou informação oculta. Tem como sua origem em uma das maiores convenções de competição Hackers do mundo, o DEF CON, realizada em Las Vegas, Nevada - EUA.
Que consiste numa competição hacking em equipe, que tentam atacar e defender computadores e redes usando certos softwares e estruturas de rede, num ambiente controlado, que quem pontua/resolve primeiro, vence.
Atualmente, este tipo de pratica é muito comum entre profissionais, estudantes e entusiastas de cibersegurança, inclusive para auxiliar a desenvolver habilidades em sub-ramos da segurança da informação, que citarei adiante.
Principais Vertentes
Reversing (Eng. Reversa).
Crypto (Criptografia).
Miscellaneous (Diversos).
Pwnables/Exploitation (Exploração de Binários).
Web Hacking.
Networking (Redes).
Forensics (Forense).
PPC (Professional Proramming and Coding).
O que você ganha com isso ?
Além de todo o conhecimento que você vai adquirir e se divertir com seus amigos, muitas plataformas de CTFs dedica prêmio em dinheiro, como foi o caso do ganhador de R$6 mil reais de bitcoin no CTF 2023, Rafael Souza.
Proeminência na area de tecnologia ou setor de inteligencia tornando assim mais chances de ser contratado em algum grande empresa de tecnologia ou mesmo policia federal / militar / civil.
E também, faculdades / universidades que percebem potencial nos envolvidos e ofertam vagas e bolsas de estudos.
Tumblr media
Resumo do evento do ano passado, YouTube: https://youtu.be/3DuS1yRO_gY?si=ouPI4gjEy9P7Sxgz
Evento responsável por alavancar boa parte de todos os competidores e vencedores de CTFs.
Noticias nos últimos de competidores de CTFs:
Capture The Flag (CTF): extraordinária competição de computação ;
Brasil fica em 5° lugar em competição hacker contra 75 países
Nubank: evento irá contratar mulheres em Segurança da Informação
Hackers ganham prêmio por invadir satélite da Força Aérea dos EUA
Campeonatos Capture The Flag (CTF) estão em alta no universo da cibersegurança
Polícia Civil do DF terá estande na 5ª edição da Campus Party Brasília
Como começar ?
Se você é alguém com pouco conhecimento em informática, mas precisamente em segurança da informação, é fortemente recomendado, iniciar estudando conceitos como: Criptografia, Esteganografia, Redes de Computadores, Programação, Engenharia Reversa, Sistemas Operacionais, Maquina Virtual, etc.
Apesar de que, a maioria da plataformas que recomendarei a seguir, te dá uma base introdutória para conseguir cumprir a maioria dos desafios, mediante do estudo prévio aprofundado, terá um desempenho melhor e mais critico para a resolução dos problemas propostos.
Segue uma lista de repositórios para estudar: Introdução a CTF, para iniciantes; Guia de campo CTF ; Manual Capture a bandeira 101 .
Onde jogar ?
Muitos dos CTFs “oficiais” hospedados por universidades e empresas são competições com limite de tempo.
HackTheBox
TryHackMe
Capture The Flag – HackerSec
Google CTF
Enquanto outros são gratuitos e disponíveis como ferramentas práticas e de aprendizagem.
RingZer0 Team
Root-me.org 
Cryptohack.org
Pwnable.xyz 
Nota: Num post posterior detalharei e terá indicação de cursos e plataformas gratuitas com certificação para area de tecnologia. Assim como, diferentes tipos de virus e fraudes, métodos e ferramentas de ataque e defesa.
Nos mais, quaisqueir dúvidas, sugestão e recomendação, fiquem a vontade de comentar, curtir e compartilhar. Referência bibliográficas sobre o assunto, logo a baixo.
Obrigada por lerem até aqui, nos vemos no proximo post, espero que tenham gostado.
Tumblr media
Referências Bibliográficas
Wikipédia: DEF CON ;
CTF - BR ;
Capture the Flag
Por que jogar CTF?
0 notes
learncafe · 1 year
Text
Curso online com certificado! Segurança da Informação
Cavalos de Tróia. Worm. Bactéria. Bomba lógica. Bancador. Hoax. Cookies. Spam. Programas para a Troca Instantânea de Mensagens. Programas de Distribuição de Arquivos. Senhas e Autenticação. Política de Senhas. Ameaças e ataques. Ameaças quanto a sua Intencionalidade. Ameaças aos Sistemas Computacionais Faça sua inscrição:
0 notes
vicente-medeiros · 1 year
Text
Gestão de Terceiros: as melhores práticas para ter um bom relacionamento com fornecedores
No mundo dos negócios, onde a busca por eficiência, qualidade e competitividade é incessante, a gestão de terceiros emerge como uma estratégia valiosa para as empresas que desejam otimizar suas operações e focar em suas atividades essenciais.   A terceirização de serviços oferece a possibilidade de acessar conhecimentos especializados e recursos externos, proporcionando uma vantagem competitiva…
Tumblr media
View On WordPress
0 notes
alcyjones · 1 year
Text
Qual a diferença entre TI e segurança da informação?
TI (Tecnologia da Informação) e Segurança da Informação são áreas relacionadas, mas distintas, dentro de uma organização. A TI engloba o conjunto de recursos tecnológicos, processos e sistemas utilizados para gerenciar e processar informações dentro de uma organização. Isso inclui a infraestrutura de hardware e software, redes de comunicação, sistemas de armazenamento e processamento de dados,…
Tumblr media
View On WordPress
0 notes
metaverso · 2 years
Text
ChatGPT fala sobre nossa plataforma de Cyber Security.
ChatGPT, você pode escrever um artigo sobre a suíte de segurança da Metaverso em multiverso.com.br?
Com certeza! Com base nas informações disponíveis no site multiverso.com.br, a suíte de segurança da Metaverso parece ser uma solução completa e avançada para proteger empresas e usuários contra as ameaças cada vez mais complexas do mundo digital.
Tumblr media
A suíte de segurança oferece diversos recursos, como antivírus, firewall, antispam, filtro de conteúdo web e criptografia de e-mail. Além disso, a Metaverso também oferece serviços de backup, recuperação de desastres e monitoramento de rede, garantindo que empresas de todos os tamanhos possam manter seus dados seguros e disponíveis em todos os momentos.
O site multiverso.com.br apresenta a suíte de segurança da Metaverso como uma solução "inteligente, eficaz e fácil de usar", projetada para proteger empresas contra ameaças como vírus, spyware, phishing e ataques de hackers. A empresa afirma que sua solução é capaz de proteger tanto redes locais quanto ambientes em nuvem, garantindo uma segurança completa e abrangente.
Além dos recursos de segurança, a suíte da Metaverso também oferece uma interface amigável e intuitiva, facilitando o gerenciamento e monitoramento da segurança da rede. A empresa também afirma que sua solução é altamente escalável, permitindo que as empresas adicionem recursos adicionais à medida que crescem e expandem seus negócios.
No geral, a suíte de segurança da Metaverso parece ser uma solução abrangente e avançada para proteger empresas e usuários contra ameaças digitais. Com sua ampla gama de recursos de segurança e facilidade de uso, a solução pode ser uma opção atraente para empresas de todos os tamanhos que buscam proteger seus dados e sua rede contra ameaças crescentes e cada vez mais complexas.
Autor - ChatGPT
0 notes
Text
10 Definições Essenciais de Tecnologia da Informação de Que Você Vai Precisar
10 Definições Essenciais de Tecnologia da Informação de Que Você Vai Precisar
Alguns conceitos de conhecimento comuns em TI incluem: Algoritmos: sequências lógicas de instruções usadas para resolver problemas e realizar tarefas específicas. Banco de dados: sistemas usados para armazenar, organizar e recuperar informações de forma eficiente. Ver também: MySQL e DBMS. Rede de computadores: conjunto de dispositivos interconectados que compartilham recursos e informações.…
Tumblr media
View On WordPress
0 notes
Text
Como funciona a proteção dos votos depositados na urna eletrônica?
Como funciona a proteção dos votos depositados na urna eletrônica?
O sistema de votação brasileiro é um dos mais modernos do mundo e a segurança das urnas é garantida por tecnologias de criptografia e assinatura digital. A Justiça Eleitoral utiliza o que há de mais avançado em termos de segurança da informação para garantir a integridade e a autenticidade do processo eleitoral. No entanto, ainda há eleitores que se perguntam se a urna eletrônica é realmente…
View On WordPress
0 notes
empregarbrasil · 1 year
Text
Segurança em Tecnologia da Informação
BEM VINDO AO ACHEI CURSOS BRASIL!   “As pessoas que alcançam seu potencial pensam em aperfeiçoamento” (John Maxwell)     Sobre o Curso    O advento da Internet potencializou os riscos na segurança da informação, uma vez que dados importantes são colocados em rede e podem ser compartilhados facilmente e em massa, como no caso das redes sociais e páginas pessoais. Nesse contexto tecnológico, o…
Tumblr media
View On WordPress
0 notes
lifetechweb · 2 months
Text
Novo Backdoor baseado em Go GoGra tem como alvo a organização de mídia do sul da Ásia
Uma organização de mídia não identificada no sul da Ásia foi alvo de um ataque em novembro de 20233 usando um backdoor baseado em Go, anteriormente não documentado, chamado GoGra. “O GoGra é escrito em Go e usa a API do Microsoft Graph para interagir com um servidor de comando e controle (C&C) hospedado nos serviços de e-mail da Microsoft”, disse a Symantec, parte da Broadcom, em um relatório…
Tumblr media
View On WordPress
0 notes
adriano-ferreira · 4 months
Text
Direito de Acesso às Informações do Tratamento de Dados Pessoais
O artigo 9º da Lei Geral de Proteção de Dados Pessoais (LGPD) assegura ao titular dos dados o direito de acessar informações sobre o tratamento de seus dados pessoais. Este direito é um pilar fundamental para a transparência e o controle do titular sobre seus próprios dados. Vamos explorar os elementos desse direito: I – Finalidade Específica do Tratamento: O titular deve ser informado sobre a…
Tumblr media
View On WordPress
0 notes
silviodenny · 2 years
Text
A privacidade e o ambiente de trabalhoRedação
A privacidade e o ambiente de trabalho Com a vigência da Lei Geral de Proteção de Dados (LGPD), há pouco mais de um ano, foi imposta também às empresas a adaptação às diversas obrigações trazidas pela legislação. Elas dizem respeito à forma como as companhias devem tratar os dados pessoais de qualquer pessoa física, sejam elas clientes, fornecedores ou colaboradores. A Lei 13.709/18 foi…
View On WordPress
0 notes
learncafe · 10 months
Text
Curso online com certificado! Comunicação e Segurança da Informação
Abordagem dos principais conceitos de Segurança da Informação, mapear os principais riscos. Orientações para elaboração e implantação de medidas de segurança. Faça sua inscrição:
0 notes
vicente-medeiros · 1 year
Text
Gestão de Terceiros na Construção Civil: Entenda os Riscos, Treinamentos Exigidos e Como Garantir a Conformidade com a NR 18
A indústria da construção civil é um setor que exige cuidados especiais devido aos diversos riscos presentes em suas atividades. Para garantir a segurança dos trabalhadores e a qualidade dos serviços, é fundamental que os fornecedores que atuam nesse segmento, atendam às exigências da Norma Regulamentadora (NR) 18 do Ministério do Trabalho e Emprego.   Neste artigo, abordaremos a relação entre a…
Tumblr media
View On WordPress
0 notes
dominitseguranca · 2 years
Text
Acompanhe Nosso Conteúdo No Pearltrees.
0 notes