Segurança

Segurança

Ataque SYN Flood: Divisão de Responsabilidades e Proteção Prática – Operador + Cliente

O SYN Flood continua sendo uma das ferramentas mais populares e perigosas dos cibercriminosos. Seu objetivo é sobrecarregar um servidor com um grande número de solicitações SYN falsas, impedindo que usuários legítimos acessem o recurso. De acordo com a Qrator Labs, em 2023, o SYN Flood representou cerca de 30% de todos os ataques DDoS. A razão é a simplicidade de implementação e a alta eficácia: mesmo uma botnet relativamente fraca pode derrubar um site ou serviço online se ele não estiver preparado.

Segurança

O que é IDS — Sistema de detecção de intrusão

Um sistema de detecção de intrusão é uma ferramenta de segurança de rede que monitora o tráfego de rede e os dispositivos em busca de atividades maliciosas ou suspeitas, ou violações da política de segurança.

Segurança

O que são ataques DDoS e como uma operadora de telecomunicações pode se proteger contra eles

Um ataque de negação de serviço distribuído (DDoS) é um ataque cibernético que visa tornar um recurso, como um site ou serviço de rede, indisponível para seus usuários legítimos. Isso é conseguido sobrecarregando o sistema-alvo com um número enorme de solicitações que excedem seus recursos de processamento.

Segurança

O que é DLP? Prevenção contra perda de dados para informações comerciais críticas

Diremos a você o que é DLP: como a prevenção de perda de dados funciona para informações comerciais críticas, como criar uma política de DLP, quais são as formas de evitar a perda de dados e para quais empresas ela é importante.

Segurança
Solution

Cyberthreat Tracker - Solução da Kaspersky e dos especialistas em VAS

Combinando sua experiência em análise de tráfego e detecção de vulnerabilidades, a Kaspersky e a VAS Experts criaram uma solução conjunta, graças à qual as operadoras poderão garantir a segurança da rede e, além disso, monetizar seus serviços.

Segurança
Stingray SG Functionality

Como detectar Brute Force na rede

Caso seja detectada atividade de Bruteforce com o BotNet subsequente na rede, a operadora de telecomunicações corre o risco de ter o endereço IP bloqueado.

Segurança
Telecom

A botnet envia spam por meio de roteadores

Desde setembro de 2018, o 360Netlab Scanmon detectou vários picos na atividade de varredura na porta TCP 5431. As leituras eram registradas sempre que o número de conexões (tentativas de varredura) ultrapassava 100.000.

Segurança
Telecom

DDoS e 5G: Quanto mais espessa a infraestrutura, mais problemas

Atualmente, os dois temas mais comentados na indústria de telecomunicações são a IoT (Internet das Coisas) e o 5G. Todos falam sobre eles, planejam, testam e até mesmo implementam.

Segurança

Etapas de um ataque cibernético

O desenvolvimento das tecnologias de rede levou a um aumento no número de ataques cibernéticos por hackers. De acordo com um relatório da FireEye e da Mandiant, aproximadamente 97% das empresas já foram vítimas de um ataque hacker envolvendo a violação das medidas de segurança da rede. Os firewalls modernos são capazes de repelir a maioria das invasões, mas alguns invasores encontram brechas graças ao seu excelente treinamento e ações cuidadosamente planejadas. As táticas dos hackers podem variar, mas na maioria dos casos envolvem as seguintes etapas.

Segurança

VPN – tipos de conexão e verificações de segurança

A tecnologia de rede privada virtual (VPN) permite criar uma conexão segura em um segmento potencialmente perigoso de uma rede pública, como a Internet. A tecnologia foi desenvolvida para fornecer aos usuários remotos acesso a aplicativos de rede corporativa, mas seu desenvolvimento tornou possível conectar filiais da empresa em uma única rede. Vejamos as principais maneiras de organizar uma VPN em uma rede corporativa e usar a rede de uma operadora de telecomunicações.