Category

Cybersecurity

Ciberguerra

Todos estão atentos ao conflito instalado entre a Rússia e a Ucrânia. A movimentação de tropas, os tanques, os aviões, e toda parafernália bélica que isso agrega. Eu tenho ficado mais atento a guerra que já havia sido instaurada antes da guerra física, a ciberguerra.  A Rússia parece estar tentando manter ataques cibernéticos constantes contra a Ucrânia para fragilizar ainda…

Dupla autenticação WhatsApp

Cada dia mais escutamos casos de fraude baseados no WhatsApp. Sinceramente ainda fico chocado como alguém ainda pode confiar o depósito de um valor a partir de um pedido feito por uma mensagem de texto. Mas fato, isso acontece. Uma das medidas para mitigar a “clonagem” do WhatsApp é a habilitação da dupla autenticação. Vou deixar aqui o passo a…

Más práticas

Quais as piores práticas de segurança cibernética? Sempre que leio sobre o tema de segurança me deparo com o termo “Boas Práticas”. E realmente, as boas práticas elevam muito o grau de segurança do ambiente cibernético. Todavia, olhando meu cotidiano, vejo que em muitas vezes não é uma questão de apenas adotar boas práticas com relação à segurança da informação,…

Inovação, Saúde e Segurança da Informação

Inovação, Saúde e Segurança da Informação Olhando para 2020, é seguro dizer que nos últimos 12 meses, nenhum setor se destacou mais que o da saúde. Em dezembro de 2019 houve a transmissão de um novo coronavírus (SARS-CoV-2), mundialmente conhecido como COVID-19. É perceptível a todos que desde o início da transmissão até o surgimento da vacina, os profissionais de…

Clonagem de WhatsApp

Clonagem de WhatsApp Diversos golpes Durante a pandemia, vários golpes virtuais proliferaram. O mais evidente, em virtude do número de usuários, é a clonagem de WhatsApp. Existem, atualmente, três golpes: O primeiro é puramente técnico, e conta com a desatenção do usuário fraudado, o segundo precisa de dedicação e esforço do criminoso. Por fim, o ultimo golpe já é bem…

O inimigo mora em casa

O inimigo mora em casa Normalmente, as investigações sobre incidentes cibernéticos começam pela busca de uma fonte de infecção. Geralmente não é difícil encontrar um e-mail com um malware, um link malicioso ou mesmo um servidor hackeado. Existem processos descritos a respeito de procedimentos a serem tomados após um incidente. E se após varrer toda a infraestrutura não for achado…