Infinity Safe logo horizontal

PT | EN

Últimas Publicações

Todos os artigos

Artigos

O que é uma escuta (bug) GSM?

Proteger os espaços de reunião contra espionagem ilícita é uma necessidade crescente. Comece garantindo que não haja dispositivos localizados dentro da própria sala, ocultos ou visíveis, que possam ser comprometidos para fins ilícitos. Alguns exemplos de dispositivos são telefones de mesa, telefones celulares ou gravadores de áudio escondidos em móveis ou itens do dia a dia. Outra ameaça que não deve ser negligenciada é o vazamento de áudio das superfícies ao redor e dos escritórios adjacentes. Essas são vulnerabilidades tanto para aqueles que estão ouvindo sua reunião com intenções ilícitas quanto para o observador passivo em um escritório adjacente.

Leia Mais »
Artigos

O papel dos serviços de inteligência na gestão de riscos corporativos

Os serviços de inteligência fornecem às organizações informações valiosas sobre riscos e ameaças potenciais, incluindo instabilidade política, tendências econômicas, ameaças cibernéticas e riscos à reputação. Aproveitando os serviços de inteligência, as organizações podem tomar decisões informadas e desenvolver estratégias eficazes de mitigação de riscos.

Leia Mais »
Colorful software or web code on a computer monitor
Artigos

NOVO ROBÔ ESPIÃO: INTELIGÊNCIA E AUTO DESTRUIÇÃO

Pesquisadores detalharam um robô espião derretido que poderia um dia coletar informações e depois derreter em uma poça oleosa após ser exposto à luz ultravioleta ou ao calor. O design de tal robô é destacado em um artigo atualmente publicado na revista Matter . De acordo com o jornal, o robô macio poderia coletar inteligência, bem como cuidar de outras coisas que possam ser necessárias para tal máquina.

Leia Mais »
man in black suit jacket and blue hat standing in front of store
Sem categoria

CISO da Lamentum se declara culpado de compartilhar discussões confidenciais.

A perda de controle de informações confidenciais é um grande problema. Isso pode acontecer de várias maneiras, espionagem deliberada usando escutas telefônicas, escutas e violações cibernéticas são alguns métodos comumente reconhecidos. Também é importante reconhecer que conversas e discussões ouvidas também podem quebrar a necessária confidencialidade.

Quando isso acontece, pode levar à perda de informações de segredos comerciais, transações confidenciais, vazamento de planos para concorrentes ou, como neste caso, vazamento de informações sobre aquisições futuras para benefício pessoal. Amit Bhardwaj era o CISO (Diretor de Segurança da Informação) da Lumentum Holdings Inc. Ele soube das discussões em andamento sobre aquisições pendentes e compartilhou isso com amigos e familiares. A negociação de ações resultou em lucro de aproximadamente US$ 4,3 milhões.

Leia Mais »
person holding black samsung android smartphone
Artigos

Tecnologia de dispositivo de rastreamento

Dispositivos de rastreamento são um benefício para organizações com vastas operações logísticas e para qualquer pessoa que já tenha perdido um conjunto de chaves de carro. Mas os rastreadores também podem ser um pesadelo para a segurança física e cibernética, abrindo todo um novo mundo de oportunidades para invasores.

Leia Mais »
Artigos

Huawei suspeita de rastrear visitantes do MWC23

A Huawei, uma das principais fabricantes de equipamentos de telecomunicações do mundo, está novamente sob escrutínio após a suspeita de rastreamento de dados pessoais dos visitantes do Mobile World Congress de 2023, realizado em Barcelona.

Leia Mais »