menu x

Como gerenciar os diferentes objetivos da segurança e do desenvolvimento

Alinhar os objetivos e interesses das equipes de segurança e de desenvolvimento não é uma tarefa fácil. Os primeiros querem monitorar e garantir…

O desafio de medir a qualidade dos processos de segurança

Métricas são fundamentais para oferecer uma base quantitativa e objetiva da efetividade dos processos de segurança, avaliando o desempenho de profissionais de segurança…

A importância dos testes de invasão para pequenas e médias empresas

Os ataques cibernéticos estão ficando cada vez mais sofisticados e os alvos não são apenas as grandes empresas. Por isso, os testes de…

Fortaleça a análise de vulnerabilidades com testes de segurança

A análise de vulnerabilidades já é uma prática comum em empresas que contam com uma equipe de segurança da TI. A prática geralmente…

Full-disclosure: o que ganhamos com essa prática de divulgação de vulnerabilidades?

Por Leonardo Militelli, CEO e fundador da iBLISS Digital Security Há muito tempo existe um mercado de pesquisa de vulnerabilidades, em que pesquisadores…

Os riscos de deixar a atualização dos programas para depois

Sua infraestrutura e aplicações estão atualizadas? Você é capaz de identificar onde estão e quais são as suas vulnerabilidades mais críticas? Muitos líderes…

Desafios do eCommerce com o PCI-DSS 3.1

Para estar em conformidade com a versão 3.1 do padrão PCI-DSS (Payment Card Industry Data Security Standard) e manter a segurança das aplicações…

Por que os pequenos e médios negócios são alvos do crime cibernético?

Não importa o porte do seu negócio. Pequeno, médio, global, todos são alvos interessantes para os criminosos cibernéticos. Invasões e violações de dados…

E-commerce: Segurança e boas práticas em datas comemorativas

Você já tomou todas as providências para deixar seu eCommerce seguro, como cumprir com as regras do padrão PCI-DSS e obter um certificado…

Testes de invasão vão muito além do compliance

Os testes de invasão são constantemente confundidos com escaneamento de vulnerabilidades, auditorias de compliance ou security assessments. No entanto, essa prática vai muito…