PplWare Mobile

Centro Nacional de Cibersegurança lança alerta! Cuidado com o Emotet

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. Redin says:

    “Insanidade é fazer todos os dias a mesma coisa à espera de resultados diferentes”
    Após 50 anos de modelos de proteção fracassados, é hora de pensar diferente.

    1 – Botnet’s inúteis para uso
    proteção total contra a utilização de botnet’s de email
    2 – Gestão da responsabilidade fica do lado do remetente
    a gestão do email não solicitado muda de responsabilidade do destinatário para o remetente
    3 – Perto de zero ameaças
    a engenharia social cria o impulso para desbloquear emails comprometidos. Ao receber apenas notificações, você irá evitar abrir conteúdo malicioso
    4 – Sem necessidade de usar métodos de filtragem
    novo método: controlo de fluxo por seleção (FCbyS)
    5 – Máximo desempenho
    largura de banda livre de mensagens não solicitadas
    6 – 100% é diferente de 99,99%
    o conceito de spam desaparece. Utilizadores apenas recebem o que desejarem
    7 – Não-repudio
    método de segurança que impede a transferência de responsabilidade para outros utilizadores
    8 – Sem necessidade de esconder o seu endereço de email
    divulgue o seu endereço de email sem qualquer receio

    https://www.linkedin.com/feed/update/urn:li:activity:6955512410308775936

  2. Joao Ptt says:

    As organizações precisam de se modernizar e utilizar sistemas operativos capazes de isolar o e-mail de tudo o resto, de forma a que não interessa que até o próprio programa de e-mail seja maligno que mesmo assim não deverá afectar o resto do sistema operativo.

    Não interessa quão bom seja o anti-spam/ anti-malware, os atacantes SEMPRE, sem excepção, encontrarão uma forma de contornar tais protecções. Décadas provam isto.

    Também é preciso partir do princípio que os empregados são parte do esquema de ataque e que foram subornados ou eles mesmos entraram na organização com o intuito de a furtar, para levar também tal em conta nos processos, já que terem as máquinas infectadas na prática muitas vezes equivale a ter um empregado que está a fazer as coisas com o intuito de prejudicar a organização ao máximo que lhe é possível, mesmo que o esteja a fazer sem saber.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.