Alerta – Boletim de Segurança da Microsoft de Maio de 2014

Gostaria de fornecer a você uma visão geral sobre o lançamento dos boletins de segurança de hoje.    Os três boletins de segurança com a mais alta classificação de prioridade de implantação são:   MS14-024 (Controle Comum da Microsoft): Esta questão não lida diretamente com a execução de código, pode aumentar o risco de exploração… Read more

Encontro de ameaças nas empresas: cenários e recomendações – Parte 1

Por Microsoft Staff Muitos dos profissionais de TI, que contacte o nosso serviço de atendimento ao cliente e grupo de apoio têm dúvidas comuns relacionadas a incidentes de segurança e estão em busca de orientação sobre a forma de melhor mitigar as ameaças de determinados adversários. Tendo em conta o nível de interesse em esta… Read more

Aviso de Segurança 2916652 liberado – Lista de Certificados de confiança é atualizado

 Certificados  digitais indevidamente emitidos os podem permitir falsificação (spoofing) MSRCTeam    Microsoft está atualizando a lista de certificados confiáveis (CTL) para todas as versões suportadas do Microsoft Windows para remover a confiança de um SIG de certificado digital de terceiros que pode ser usado para falsificar conteúdo e executar phishing ou homem-em-the-middle ataques contra Propriedades… Read more

A Microsoft lança Alerta de Segurança – 2896666

por Dustin C. Child Microsoft Trustworthy Computing   Ontem foi lançado o Security Advisory 2896666 em relação a um problema que afeta os clientes usando o Microsoft Windows Vista e Windows Server 2008, Microsoft Office 2003 e 2010, e todas as versões suportadas do Microsoft Lync. Nós estamos cientes dos ataques direcionados, em grande parte ao Oriente Médio e… Read more

Cópia da apresentação externa mensal dos boletins de segurança Microsoft – Outubro-2013

Cópia da apresentação externa mensal dos boletins de segurança Microsoft – Outubro-2013   Para baixar a gravação: https://www106.livemeeting.com/cc/wwe_us/view?cn=guest&id=1032540924&pw=C14BDEFC October2013CustomerFinal.pdf… Read more

Como reconhecer mensagens de e-mail de phishing, links ou chamadas de telefone

Mensagens de correio eletrónico de “phishing”, links e telefonemas são projetadas para roubar seu dinheiro. Os cibercriminosos podem fazer isso instalando um  software malicioso no seu computador ou roubando informações pessoais do seu computador. Os cibercriminosos também usam engenharia social para convencê-lo a instalar software malicioso ou entregar suas informações pessoais sob falsos pretextos. Os… Read more

Com o fim do ciclo de vida do Windows XP, os hackers irão se divertir…

Os Hackers criarão bugs até  mesmo depois que a Microsoft aposentar o  Windows XP em Abril de 2014. “Você pode esperar ataques”,  dizem os especialistas de segurança. Por Gregg Keizer   Jason Fossen, um instrutor para SANS desde 1998 e um especialista em segurança da Microsoft, disse que é simplesmente uma maneira dos hackers lucrarem… Read more

O risco de continuar a execução do Windows XP após o fim de seu suporte em 08 de Abril de 2014

Por Tim Rains – Microsoft   Em abril eu publiquei um posting sobre o fim do suporte para o Windows XP,  chamado a contagem regressiva começa: suporte para o Windows XP termina em 8 de abril de 2014. Desde então, muitos dos clientes com quem falei já migraram, ou estão em processo de migração em suas… Read more

Discutindo as leis do cibercrime em São Paulo

por Fabio Assolini Especialistas da Kaspersky Lab Postado 16 de agosto, 22:14 GMT  Esta semana fui convidado para falar na Quinto Congresso sobre Cibercrime , um evento promovido pela Federação do Comércio  do estado de  São Paulo (FECOMERCIO). Havia mais de 1500 participantes, incluindo jornalistas, políticos, advogados, profissionais de segurança, polícia e homem de negócios,… Read more

Dez passos para planejar uma resposta eficaz para um Cyber-incidente por Harvard Business Review (HBR)

  Cyber criminosos de sucesso têm como alvo as organizações de todos os tamanhos em todos os setores da indústria. As organizações precisam estar preparadas para responder à violação de dados inevitáveis.  Uma resposta deve ser guiada por um plano de resposta que visa gerenciar um incidente de segurança cibernética de forma a limitar os… Read more