O Instituto Ponemon entrevistou 577 profissionais de TI e segurança de TI nos Estados Unidos, que têm conhecimento sobre os investimentos em estratégia, tática e tecnologia de segurança de TI de sua organização, para avaliar a eficácia das estratégias de segurança da empresa. Os resultados do relatório “The Cibersecurity Illusion: The Emperor Has No Clothes”, não foram muito animadores. A
Testar as vulnerabilidades de um sistema é um processo muitas vezes esquecido, mas muito importante no desenvolvimento de qualquer serviço baseado na Internet, e tem como objetivos saber se essas vulnerabilidades podem ser realmente exploradas por agentes maliciosos no ambiente específico da sua empresa e conhecer quais são os riscos que essas vulnerabilidades podem representar para sua organização ou produto.
A inteligência contra ameaças cibernéticas (threat intelligence) no universo da tecnologia da informação está recheada de cenários e atores que lembram os filmes de James Bond: agentes criminosos e governos de países planejando roubar grandes somas e semear a confusão no mundo, armas cibernéticas dissimuladas capazes de causar estragos aos desavisados e localizações de difícil acesso onde malfeitores se reúnem
A resposta é sim. Assim como um exército pode preparar as melhores defesas quando conhece o plano de ataque do inimigo, quando uma empresa tenta hackear sua própria rede, isso a coloca um passo à frente dos “bandidos”. Esse tipo de defesa legítima é chamado de hacking ético e usa exatamente as mesmas técnicas e tecnologias que os hackers mal
A palavra “hacker” vem do verbo em inglês “to hack”, que significa fuçar, bisbilhotar. Essa expressão era usada para caracterizar estudantes que passavam muitas horas tentando encontrar vulnerabilidades em sistemas computacionais. Com o tempo, as habilidades dos hackers passaram a ser usadas para cometer crimes. Hacking ético é um termo usado para descrever o hacking realizado por uma empresa ou indivíduo,
Comentários