Pular para o conteúdo principal

Postagens

Mostrando postagens de março 15, 2018

Como defender o budget de segurança de IT em sua empresa?

O que faz as empresas deixarem seus sistemas de TI expostos, sem proteção forte? Nos últimos 20 anos no mercado de segurança da informação, nossos especialistas estiveram envolvidos em muitas investigações de incidentes. Eles estão certos de que o problema na maioria das vezes decorre do fato de que profissionais técnicos e empresários falam idiomas diferentes. Os profissionais de segurança de hoje conhecem muito bem o cenário de ameaças. Eles também sabem quais medidas de proteção precisam ser implementadas. Isso não é suficiente. Afinal, a decisão de alocar um orçamento para a segurança da TI é feita por outras pessoas – que têm uma perspectiva um pouco diferente sobre o tema. A necessidade de implementar soluções específicas nem sempre é óbvia para eles. Tudo o que querem saber é quais as medidas adequadas que não quebrarão o orçamento. Assim, a tarefa principal da segurança pro se resume a explicar, objetivamente, a importância da segurança de TI para os tomadores de decisão de

Cibercrime brasileiro cria método para clonar cartões com chip

Recentemente, os Estados Unidos passaram do uso da faixa magnética insegura em cartões de crédito e débito para cartões de chip e PIN mais bem protegidos, regulados pelo padrão EMV. É um grande passo para aumentar a segurança das transações e reduzir a fraude. No entanto, nossos pesquisadores descobriram recentemente que cibercriminosos brasileiros desenvolveram uma maneira de roubar dados e clonar cartões de chip e PIN (senha de quatro dígitos). Nossos especialistas apresentaram sua pesquisa em nossa conferência  SAS 2018 . Fraudes em caixas eletrônicos e além Ao pesquisar malware para caixas eletrônicos usado por um grupo brasileiro chamado Prilex, nossos pesquisadores tropeçaram em uma versão modificada. Ela traz alguns recursos adicionais ​​para infectar terminais de ponto de serviço (POS) e coletar dados de cartões. Este malware foi capaz de modificar o software do POS para permitir a um terceiro capturar a comunicação entre o device e o banco. Foi assim que os criminoso