SAP: Vulnerabilidades Críticas Afetam Apps de Negócios

SAP: Vulnerabilidades Críticas Afetam Apps de Negócios

A Onapsis lançou cinco avisos de segurança, todos eles detalhando a existência de vulnerabilidades no software SAP BusinessObjects e HANA SAP. Incluídas nos avisos de segurança, são três vulnerabilidades de alto risco, uma dos quais permite que os usuários não autenticados possam substituir os dados de negócios e duas vulnerabilidades de risco médio. Dependendo do uso dessas plataformas de uma organização, as vulnerabilidades de alto risco podem ser utilizadas por atacantes cibernéticos para obter acesso às informações críticas, incluindo os dados dos clientes, os preços dos produtos, demonstrações financeiras, informações de funcionários, supply chain, inteligência de negócios, orçamento, planejamento e previsão.

Leia Mais

Quatro etapas para reforçar a segurança de TI

Quatro etapas para reforçar a segurança de TI

Uma empresa está sempre vulnerável a muitas ameaças de segurança, não importa se ela tenha poucos ou muitos funcionários, e não existe uma fórmula mágica para impedir que elas atinjam os seus negócios. Você precisa de uma estratégia de segurança em camadas para obter uma proteção eficiente contra tudo, desde sabotagem de funcionários a perda de notebooks ou ataques cibernéticos. Estas são as quatro etapas para obter uma defesa de segurança em camadas para vários pontos de ataque.

Leia Mais

Segurança da informação: a dor de cabeça da TI após as férias

Já é fato consumado que as férias de verão são marcadas pela estreia de novos presentes. Em 2014, seguindo a tradição dos últimos anos, dispositivos como tablets, smartphones e computadores portáteis estiveram entre os itens mais presenteados no último Natal.

Segundo previsões do Gartner, as vendas desses dispositivos iam alcança4507007_Gr a marca de 229 milhões de unidades até o fim de 2014, o que representa um crescimento de 11% em relação a 2013 e, de 9,5% de todas as vendas mundiais de dispositivos móveis em 2014.

O Gartner estimou que em 2014 o número de dispositivos móveis (computadores, tablets e telefones) alcançaria a marca de 2,4 bilhões de unidades. No mercado brasileiro, esse número é de 8,4 milhões. Além disso, o uso de smartphones cresceu 3,2% em relação a 2013, representando 71% do mercado global de dispositivos móveis em 2014

Em outras palavras, isso significa que as equipes de Segurança e de Tecnologia da Informação retornarão das férias e se depararão com uma grande dor de cabeça, uma vez que os colaboradores estarão com seus novos gadgets prontos para serem usados no ambiente de trabalho.

Para essas equipes, a tendência cada vez mais comum nas empresas dos colaboradores levarem seus próprios dispositivos (da sigla em inglês: BYOD – Bring Your Own Device) implica em uma das principais funções da TI: a proteção dos dados.

Leia Mais

Privacidade do WhatsApp foi “quebrada”, revela prova de conceito

As configurações de privacidade do WhatsApp foram “quebradas” e podem ser contornadas por download de um simples pedaço de software, afirma um desenvolvedor holandês, criador de uma ferramenta prova-de-conceito chamada WhatsSpy Public.   Espiões poderiam ser capazes de rastrear imagem no perfil de qualquer usuário WhatsApp, configurações de privacidade, mensagens de status e status online ou offline, relata a Network World,…Leia Mais

O antivírus realmente morreu? A importância de seu uso

Em 2014, Bryan Dye, executivo sênior da Symantec, veio a público para dar uma declaração um tanto quanto polêmica: “O antivírus está morto e destinado ao fracasso”. A criadora da linha Norton, revelou que não vê mais o seu aplicativo como uma fonte de dinheiro, chegando a essa conclusão. Depois, a AV-Comparatives, comentou o assunto.VIPRE-antivirus-technology

Peter Stelzhammer, um dos fundadores da AV-Comparatives, umdos laboratórios independentes mais renomados na área de antivírus, disse que acredita que a declaração de Dye ao The Wall Street Journal podem ter sido equivocada, assim como quando Bill Gates disse em 2004 que spams sumiriam da internet em dois anos.

Estamos no final do primeiro semestre de 2015 e a previsão não se cumpriu. Cada vez se vê a necessidade crucial da combinação de várias camadas de proteção, dentre elas, o antivírus.

Leia Mais

Zero-day no flash player é explorada

Zero-day no flash player é explorada

Uma vulnerabilidade Zero-day no Adobe Flash está sendo usado ativamente por cibercriminosos, de acordo com a Forbes . A vulnerabilidade usa o Angler explot kit e é explorada através de sites comprometidos. Este artigo na PC World explica com detalhes. Felizmente, nem todos sistemas são afetados. Usuários com Windows 8.1 estão aparentemente imune, juntamente com aqueles que usam o navegador…Leia Mais
Empresas pretendem investir mais em segurança digital em 2015

Empresas pretendem investir mais em segurança digital em 2015

Com a onda de ataques ocorridos em 2014,  as empresas planejam investir mais em segurança cibernética neste ano, de acordo com uma pesquisa realizada pela Piper Jaffray. No total, 75 por cento dos entrevistados na pesquisa, 112 CIOs disseram que iriam gastar mais em segurança em 2015 do que em 2014. Business Insider lembra que a pesquisa do ano passado…Leia Mais