O Instituto Ponemon entrevistou 577 profissionais de TI e segurança de TI nos Estados Unidos, que têm conhecimento sobre os investimentos em estratégia, tática e tecnologia de segurança de TI de sua organização, para avaliar a eficácia das estratégias de segurança da empresa. Os resultados do relatório “The Cibersecurity Illusion: The Emperor Has No Clothes”, não foram muito animadores. A
Testar as vulnerabilidades de um sistema é um processo muitas vezes esquecido, mas muito importante no desenvolvimento de qualquer serviço baseado na Internet, e tem como objetivos saber se essas vulnerabilidades podem ser realmente exploradas por agentes maliciosos no ambiente específico da sua empresa e conhecer quais são os riscos que essas vulnerabilidades podem representar para sua organização ou produto.
A resposta é sim. Assim como um exército pode preparar as melhores defesas quando conhece o plano de ataque do inimigo, quando uma empresa tenta hackear sua própria rede, isso a coloca um passo à frente dos “bandidos”. Esse tipo de defesa legítima é chamado de hacking ético e usa exatamente as mesmas técnicas e tecnologias que os hackers mal
A palavra “hacker” vem do verbo em inglês “to hack”, que significa fuçar, bisbilhotar. Essa expressão era usada para caracterizar estudantes que passavam muitas horas tentando encontrar vulnerabilidades em sistemas computacionais. Com o tempo, as habilidades dos hackers passaram a ser usadas para cometer crimes. Hacking ético é um termo usado para descrever o hacking realizado por uma empresa ou indivíduo,
Comentários