Como um Hacker explora a Segurança da Informação

Texto escrito por Rui CarreiraEthical Hacker, Senior Pentester & Team Lead Manager at Roboyo Portugal A Segurança da Informação é uma dimensão multidisciplinar dedicada à proteção da integridade, confidencialidade e disponibilidade da informação em ambientes digitais.  Envolve a implementação de políticas, procedimentos e tecnologias para prevenir, detetar e responder a cyber-ameaças, garantindo que os dados …

Alerta de Segurança: Nova Vulnerabilidade Crítica no ‘Jenkins’

Atualize os Seus Sistemas Imediatamente Na constante procura por fortalecer a integridade dos sistemas, deparamo-nos com mais um alerta critico: o Jenkins, software de automação CI/CD, enfrenta nove vulnerabilidades de segurança. Entre elas, destaca-se a falha crítica que, se explorada com sucesso, pode resultar em ataques de execução de código remoto (RCE). A Falha no …

DORA: Digital Operational Resilience Act

O DORA (Digital Operational Resilience Act) é um regulamento da União Europeia que visa fortalecer a resiliência operacional digital das entidades financeiras. As entidades financeiras e os fornecedores de serviços de TIC terceirizados têm até 17 de janeiro de 2025 para cumprir o DORA antes do início da sua aplicação. A que entidades o DORA …

A sua organização garante a segurança dos dados conforme os padrões internacionais?

A segurança dos dados é uma preocupação crítica para as organizações de todos os tamanhos e setores. Garantir a conformidade com os padrões internacionais de segurança dos dados, como a ISO 27001, tornou-se não apenas uma prioridade, mas uma necessidade fundamental.  A capacidade da sua organização de manter esses padrões é um fator determinante para …

Desvendando a Fórmula do Sucesso

Auditorias e Testes de Penetração da WeSecure como Aliados Estratégicos As violações de dados (data breaches) atingiram recordes nos últimos anos, representando ameaças significativas para empresas de todos os tamanhos. Surpreendentemente, de acordo com um relatório publicado pela IBM, para 83% das empresas, a pergunta a se colocar não é “Se um Data Breach poderá …

Resposta a ciberataques: o caminho para a resiliência empresarial

No mundo dinâmico da resposta e recuperação a ciberataques, o fator determinante é o timing. A rápida descoberta de ataques geralmente indica que este ainda se encontra na sua fase inicial, aumentando assim as hipóteses de recuperar ativos afetados, minimizar danos e evitar interrupções dispendiosas. Infelizmente, a deteção prematura nem sempre é uma realidade. Segundo …

Cibersegurança na UE: Explorando a Nova Diretiva NIS2

Em dezembro de 2022, a União Europeia publicou a tão aguardada Diretiva 2022/2555, também conhecida como NIS2, que tem como objetivo alcançar um “elevado nível comum de cibersegurança na União”. Essa diretiva substitui a Diretiva (UE) 2016/1148 sobre “Segurança de Redes e Sistemas de Informação” (NIS), transposta para o ordenamento jurídico português pela Lei n.º …

Vulnerabilidades Zero Day

As Ameaças Invisíveis no Mundo Digital Texto escrito por João Cerqueira e Pedro Teixeira Pentesters da WeSecure – A Roboyo Group Company As vulnerabilidades Zero-Day são uma das ameaças mais perigosas e evasivas enfrentadas por organizações de todos os tamanhos, pois representam falhas de segurança desconhecidas e consequentemente não corrigidas que podem ser exploradas por …

Fake GPT

Nova Extensão do ChatGPT no Google Chrome utilizada para roubar contas de valor elevado (High-Value Targets) O ChatGPT tem sido um grande alvo de atenção, não só devido a este ser um novo software com uma taxa de crescimento sem precedentes (tendo chegado aos 100 milhões de utilizadores em apenas 2 meses após o seu …

Não seja a próxima vítima!

Texto escrito por João Cerqueira e Pedro Teixeira, Pentesters da WeSecure – A Roboyo Group Company. Identificando as vulnerabilidades mais comuns presentes nos sites portugueses​ Se integra tecnologias web como parte do seu negócio, provavelmente já se perguntou se ele está protegido contra ciberataques. Infelizmente, com o aumento constante de ameaças digitais, a segurança do …