A Arxan encomendou em 2019 a pesquisa “In Plain Sight: The Vulnerability Epidemic in Financial Mobile Apps” para examinar as vulnerabilidades dos aplicativos móveis de 30 instituições de pequeno, médio e grande porte de oito setores de serviços financeiros nos Estados Unidos e na Europa. Os aplicativos móveis dessas instituições foram descompilados por ferramentas disponíveis no mercado, que conseguiram reverter
A arquitetura de segurança convencional se baseia em pontos de entrada e saída em um conjunto bastante bem definido de perímetros corporativos. Vários padrões de nuvens (IaaS, PaaS e SaaS) romperam com o perímetro e, em alguns casos (como o celular nativo para SaaS), o ignoraram totalmente. Sendo assim, é preciso aplicar políticas de proteção centradas em dados, para controles
A Harvey Nash / KPMG publica há 21 anos a pesquisa CIO Survey, a maior pesquisa com líderes de TI do mundo. A versão de 2019 colheu 3.645 respostas de CIOs e executivos de tecnologia de 108 países. O relatório fornece uma visão direta sobre as prioridades, estratégias e carreiras de líderes do setor em todo o mundo e revela
Invasões de rede já são incrivelmente comuns e aumentam em gravidade e frequência a cada ano. O estudo 2019 The Cost of Cybercrime realizado pelo Ponemon Institute revelou que as violações de segurança que uma empresa média experimentou em 2018 (145 violações) aumentaram 11% em comparação com 2017 (130 violações), representando um aumento de 67% em 5 anos. Em
Proteger contra uma violação de dados é um problema cada vez mais complexo para as organizações e o custo médio de uma violação de dados continua a subir, chegando a uma média de US$ 3,92 milhões em 2019, segundo o “Cost of a Data Breach Report” mais recente, conduzido pelo Ponemon Institute para a IBM Security. Embora a proteção
Novos Recursos Aprimoram a Proteção de Aplicativos Web, a Segurança das APIs de Backend e Alertam Organizações para Atividades Maliciosas do Lado do Cliente. A Arxan Technologies, empresa líder em e trusted provider de soluções de proteção de aplicativos, anunciou nesta data, aprimoramentos em sua solução de proteção de Aplicativos Web para combater a ameaça de exfiltração de dados
Spear Phishing é uma forma direcionada de ataque de phishing, em que os invasores obtêm informações úteis sobre a vítima por meio de pesquisa, engenharia social e outros meios. Um ataque de spear phishing é mais poderoso que um phishing, pois é construído com base em informações coletadas sobre um grupo ou indivíduos específicos. Os invasores por trás do spear
Os ataques de engenharia social continuam a crescer em sofisticação e frequência. Tendo isso em vista, as empresas devem buscar educar os funcionários como uma primeira linha de defesa. O ser humano é o elo mais fraco na cadeia de segurança. Uma empresa pode ter a melhor tecnologia para compensar o risco de um ataque mal-intencionado, mas qualquer organização que
Os incidentes de roubo de identidade são uma consequência direta de nossa preferência histórica, como seres humanos, pela conveniência em comparação com a segurança. Somado a isso, temos a indisposição das organizações em reconhecer que essa conversa mudou. Embora seja verdade que nós, como consumidores, ainda desejamos realizar as nossas transações on-line sem “inconvenientes”, incluindo aquelas em que temos que
Você já ouviu a frase: “A história sempre se repete?”. É assim que acontece com a conscientização da segurança. Há alguns anos, dificilmente você poderia se deslocar na indústria de segurança cibernética, sem esbarrar em um punhado de especialistas alegando que os treinamentos de conscientização de segurança (Security Awareness Training – SAT) para os usuários finais eram uma perda de
Comentários