Boas práticas para responder vazamento de dados provocados por Ransomware

A compreensão da necessidade de preparo e amadurecimento quanto ao tema de cibersegurança normalmente se dá após o dano ocorrido. Especialmente quanto a maturidade de segurança da informação, é necessário admitir que alguns órgãos e países possuem maior maturidade, prudência e responsabilidade do que outros. Assim, recomenda-se usar perspectivas internacionais de órgãos especializados na segurança […]

Inteligência Artificial Confiável – Considerações sobre privacidade e uso ético

Parte 4 – Como os líderes de IA estão trabalhando com questões de ética e transparência, o Estado da IA Responsável em 2021 Pesquisa: How 100 C-level AI Leaders are Ensuring AI is Used Ethically, Transparently, Securely and in their Customers’ Best Interests A FICO entrevistou 100 líderes C-Level de empresas globais, detalhando como planejam […]

Inteligência Artificial Confiável – Considerações sobre privacidade e uso ético

Parte 3 – Regulação nos Estados Unidos Normas de Trustworthy AI, NIST e Presidência dos EUA, papel do governo federal no desenvolvimento de padrões de Inteligência Artificial Primeiramente, o berço das maiores empresas de tecnologia também está avançando nas regulações. Além disso, com o apoio do NIST, órgão reconhecido mundialmente pelas suas métricas e padronizações, […]

The Good, the Bad and the Ugly

Os testes de vulnerabilidades, ou teste de penetração, comumente chamados de “Pentests” são elementos fundamentais de um framework de segurança cibernética e permitem que as organizações encontrem e corrijam falhas de segurança em suas aplicações e infraestruturas, antes que invasores as explorem. Estes testes de vulnerabilidades acontecem conforme três métodos diferentes. Muitas vezes é fácil […]

IA Confiável – Brasil, ESG e Consumo Sustentável

E a regulação da IA confiável no Brasil? O Governo Brasileiro instituiu a PORTARIA GM Nº 4.617, DE 6 DE ABRIL DE 2021, que definiu a Estratégia Brasileira de Inteligência Artificial (EBIA). Essa estratégia, impulsiona o desenvolvimento e aplicação da tecnologia, direcionando ações do Estado brasileiro fortalecendo a pesquisa, desenvolvimento e inovação em soluções de […]

Inteligência Artificial Confiável Parte 1 – Privacidade e Uso Ético

O Uso de IA na OCDE e na União Europeia Equilíbrio e proteção de direitos fundamentais Em 6 de setembro de 2019, escrevi sobre inteligência artificial e privacidade. A pandemia aumentou preocupações sobre privacidade e ética em dados devido à maior conectividade. Este tema é complementar às legislações sobre proteção de dados como GDPR, da […]

Webinar: Principais erros em aplicação que levam ao vazamento de dados

Os problemas mais comuns na internet acontecem por meio de três pilares; software (falhas nos sistemas e redes), peopleware (deslizes cometidos por pessoas em aplicações), legalware (desatenção às práticas de direito digital). Todavia, neste conteúdo, focamos no campo software, mais precisamente nos erros que colaboram para a vulnerabilidade do seu negócio. Os mais comuns são; […]

Spear Phishing: O que você precisa saber

Antonio MesquitaAnalista de Segurança da Informação – RESH STRIKE TEAM Spear Phishing é um tipo de ataque direcionado de phishing que está entre os mais populares ciberataques, no qual o atacante visa um indivíduo ou organização específica, normalmente já possuindo algumas informações sobre o alvo antes de fazer um movimento. Os atacantes de spear-phishing são […]

Realizando Bypass no cabeçalho X-Frame-Options

O cabeçalho X-Frame-Options é uma medida de segurança que impede a incorporação do site em um <iframe> em sites de terceiros. Assim, habilitando o X-Frame-Options nos cabeçalhos de resposta HTTP, impede que usuários mal-intencionados explorem uma vulnerabilidade chamada de clickjacking. Então, o Clickjacking é um ataque que engana o usuário, fazendo-o clicar em um elemento […]

Configurando headers HTTP para tornar sua aplicação mais segura

A princípio, durante a comunicação entre uma aplicação no servidor web e o navegador do cliente, o servidor e o cliente trocam mensagens que trafegam pela internet. Chamamos genericamente de “pacotes” as mensagens trocadas, e cada pacote da aplicação contém, em seu início, marcadores chamados de “headers” ou campos de cabeçalho do protocolo HTTP [1]. […]