Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Cinco equívocos da segurança móvel

São cinco mitos da segurança móvel aos quais é bom prestar atenção

No mundo dos negócios, grandes e pequenos, os dispositivos móveis estão sendo usados ​​para acessar dados de missão crítica que devem ser protegidos. O celular é o novo ponto final quando se trata de segurança.

O uso mais comum para dispositivos móveis no mundo dos negócios é o acesso ao e-mail corporativo, que contém informações confidenciais e é frequentemente sujeito a conformidade regulamentar. No entanto, Pankaj Gupta, CEO e fundador da Amtel, acrescenta que os usuários móveis, rotineiramente, compartilham e acessam arquivos de negócios confidenciais e documentos para a colaboração na resolução de problemas.

Apesar destes padrões de uso conhecidos, algumas organizações lutam com suas políticas de BYOD e seu planejamento móvel. Algumas dessas lutas estão baseadas em algumas falsas noções, que Gupta abordou em um e-mail para a CSO.

Aqui estão cinco mitos da segurança móvel aos quais é bom prestar atenção.

29 novos cursos de TI e Analytics, alguns gratuitos

Algumas das novas especializações foram desenvolvidas com a participação de grandes corporações, como Google, Amazon e IBM

O Coursera anuncia o lançamento de quase 30 novas especializações nas áreas de negócios, ciência da computação e big data/aprendizado de máquinas. O programas reúnem diversas disciplinas complementares sobre uma mesma área de estudo, e contemplam a elaboração de um projeto de conclusão.

Um dos destaques é o módulo “Desenvolvimento e Design de Aplicativos para iPhone e iPad” elaborado pela Unicamp. Composto por quatro aulas, o curso aborda os fundamentos do desenvolvimento iOS, incluindo programação em Swift, design de interfaces, e implementação e publicação de um aplicativo.

Levantamento do Coursera mostra que mais da metade dos alunos registrados estão buscando especificamente conhecimentos e habilidades que tenham aplicação prática nas suas carreiras, principalmente nas áreas de negócios e tecnologia. Dessa forma, o anúncio dos novos cursos atende perfeitamente a essa demanda.

Algumas das novas especializações foram desenvolvidas com a participação de grandes corporações, como Google, Amazon e IBM, que ajudaram em diferentes aspectos, como a elaboração do conteúdo didático ou a definição dos temas do Projeto de Conclusão, de forma a promover aptidões e conteúdos muito procurados no mercado de trabalho. 

Cavalo de Tróia bancário ataca 100 mil brasileiros no Brasil e EUA

A Unit 42, unidade de pesquisas da Palo Alto Networks, lança alerta sobre o Escelar, malware direcionado contra clientes de sete bancos brasileiros

Nos últimos três meses, a Unit 42, unidade de pesquisas de ciberameaças da Palo Alto Networks, tem acompanhando a evolução de um Trojan (cavalo de Tróia) bancário que está fazendo vítimas no Brasil e nos Estados Unidos.

Conhecido como Escelar, o malware apareceu em janeiro deste ano e, desde então, já computa cerca de 100 mil casos de tentativas de infecções.  A Unit 42 reuniu mais de 600 variantes do vírus até o momento. 

Segundo a Palo Alto, o uso do malware é planejado de forma sofisticada e os cibercriminosos por trás dos ataques usam estratégias para espalhar o vírus usando e-mails de phishing em português mirando atualmente clientes de sete bancos brasileiros: Banco do Brasil, Bradesco, Caixa, HSBC, Itau, Santander e Sicredi. Um número muito grande de e-mails foi aberto em janeiro de 2015 e mais continuam chegando desde então, com intervalos um pouco mais lentos.

Curso gratuito de autodefesa hacking. Aprenda como se faz e proteja-se

A Computerworld e a empresa de treinamento online Pluralsigh criaram um curso de 9 horas para ensinar os segredos dos ciberinvasores. Aproveite

Se você não consegue pensar como um hacker será mais difícil defender-se deles. Essa é a premissa do curso gratuito online de hacking ético criado pela Computerworld nos EUA junto com a empresa de treinamento online Pluralsight.

O curso pode ser acessado por qualquer pessoa de qualquer lugar do mundo e é dividido em nove partes. Requisito fundamental: saber inglês. Vantagem: você vai conhecer as técnicas e as ferramentas usadas por cibercriminosos e aprender a usá-las a seu favor.

O curso aborda a segurança do ponto de vista do atacante, levando em conta que o ponto de entrada típico é o acesso à internet via browser. Eles têm um website para o qual querem testar as vulnerabilidades e riscos de segurança e você vai aprender como se faz. Essa forma de abordagem está voltada para os gestores de TI e suas equipes, desenvolvedores e outros profissionais da área.

O curso tem duração de 9 horas e 25 minutos e inclui exercícios, transcrições das aulas e discussões online entre alunos e instrutores. Você vai aprender sobre proteção transport-layer , produção de scripts cross-site, cookies, falsificação de parâmetros, SQL injection, ataques cross-site attacks e gestão de contas.