O que é Heartbleed?

Afinal, o que é Heartbleed? Quais as providências a serem tomadas?

Na última semana foi divulgada uma vulnerabilidade muito grave no código do OpenSSL, que é utilizado em uma parcela significativa dos servidores existentes na Internet, e pode gerar problemas aos usuários e empresas. Para piorar, esta vulnerabilidade estava no código do OpenSSL desde 2011, o que pode indicar que venha sendo explorada já há algum tempo.

O… leia mais >

Gestão de riscos da informação é para os fortes

Há pouco mais de uma década publiquei meu primeiro livro sobre gestão de riscos quando já lecionava na Fundação Getúlio Vargas e ainda me dedicava exclusivamente ao tema. Os fundamentos que permearam a publicação se mantêm íntegros e válidos até os dias de hoje, pois foram baseados na reconhecida dinâmica entre ameaça, vulnerabilidade, impacto e finalmente no apetite de risco do negócio, com a possibilidade de aceitá-lo, mitigá-lo,… leia mais >

Segurança da automação industrial

A interligação da rede de Automação Industrial (TA – Tecnologia de Automação) com a rede Corporativa (TI – Tecnologia da Informação) é cada vez mais necessária do ponto de vista de recebimento de informações para gestão e planejamento estratégico das empresas.

Seja para obter informações dos indicadores de produção industrial ou para suportar o processo de cobrança para o consumidor final dos serviços prestados e produtos fornecidos, por exemplo.

O… leia mais >

5 passos para a implementação da Gestão de Riscos Corporativos (ERM) : Uma história de sucesso

Tal como muitas empresas que lidam com grandes volumes de transações financeiras, a ARC precisa renovar anualmente a certificação do PCI DSS (Padrão de Segurança de Dados do Setor de Cartões de Pagamento) a fim de aumentar o controle em torno dos dados do titular do cartão e reduzir o risco de fraude. Ainda assim, essas atividades oferecem uma perspectiva pouco útil sobre riscos reais ou conformidade pois a auditoria ocorre apenas uma… leia mais >

Preparando o CIO para reportar os Riscos da empresa à Diretoria e ao Conselho

Entrevista concedida à revista CIOReview* por Sergio Thompson-Flores, CEO da Módulo Security Solutions 

Hoje, o CIO tem uma posição privilegiada para liderar a construção de uma gestão de riscos e segurança da informação corporativa mais padronizada e equilibrada. Depois do capital, a informação é a commodity mais importante para uma organização. A infra-estrutura de tecnologia da… leia mais >

A Era da Computação Quântica

Há pouco tempo vimos a seguinte manchete: “NSA investe no desenvolvimento da computação quântica”.

Os recentes avanços da computação quântica prenunciam uma reviravolta no campo da criptografia, destruindo técnicas atuais e trazendo novas soluções. Observa-se que a criptografia é um subconjunto da criptologia, área de estudo que envolve também a criptoanálise. Enquanto a criptografia busca esconder informações,… leia mais >

Sem água, sem eletricidade: Um completo caos é uma ameaça real

Vulnerabilidades põem em risco plantas de água e energia.

Recentemente foram descobertas vulnerabilidades  que podem permitir que hackers interrompam o fornecimento de água ou eletricidade, alertam pesquisadores.

Os ataques contra infraestruturas críticas estão cada vez mais poderosos e perigosos. Se imaginarmos que a água que bebemos, a eletricidade… leia mais >

Será que a sua geladeira está enviando e-mails?

A “Internet das Coisas” já é uma realidade e pode ser bem assustadora. O perigo pode estar dentro da sua casa, você sabia?

Quando a Internet foi criada, boa parte da ideia da rede era viabilizar a conexão e a troca de informações entre pessoas, através de seus computadores, de uma forma simples e rápida. Já faz algum tempo, todavia, em que equipamentos se conectam a Internet sem a interação direta de um ser humano. Esses equipamentos compõem o… leia mais >

TOP 5: Os mais acessados em 2013

Em 2013 o Blog da Módulo contou com ótimos posts, onde profissionais e especialistas reconhecidos pelo mercado nos deram a honra de escrever e fomentar debates sobre: Segurança da Informação, Gestão de Riscos, BYOD, Infraestrutura Crítica, ERM Carreira, Cloud Computing, Cibersegurança entre outros. Estes posts foram comentados por muitos profissionais de diversas áreas, geraram Buzz nas redes sociais e pautas para imprensa.

Destacamos para você os… leia mais >

A importância de Priorizar Sistemas Nacionais para a Cibersegurança Brasileira

Segundo Sun Tzu ([1]), “a arte da guerra nos ensina a não confiar na probabilidade do inimigo não estar vindo, mas na nossa própria prontidão para recebê-lo; não na chance de ele não nos atacar, mas sim no fato de que fizemos a nossa posição inatacável”. Ao ter a oportunidade de acessar uma parte do conteúdo obtido pelo denunciante Edward Snowden, a respeito do programa clandestino de vigilância eletrônica de dados em massa conduzido… leia mais >