{"id":12695,"date":"2015-11-16T13:00:30","date_gmt":"2015-11-16T16:00:30","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=12695"},"modified":"2015-11-16T10:54:24","modified_gmt":"2015-11-16T13:54:24","slug":"cisco-2015-relatorio-semestral-sobre-seguranca","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/cisco-2015-relatorio-semestral-sobre-seguranca\/","title":{"rendered":"Cisco 2015 &#8211; Relat\u00f3rio Semestral Sobre Seguran\u00e7a"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-12696\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/11\/Cisco-2015-Relatorio-Semestral-Sobre-Seguranca.jpg\" alt=\"Cisco 2015 - Relat\u00f3rio Semestral Sobre Seguran\u00e7a\" width=\"145\" height=\"187\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/11\/Cisco-2015-Relatorio-Semestral-Sobre-Seguranca.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/11\/Cisco-2015-Relatorio-Semestral-Sobre-Seguranca-116x150.jpg 116w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Maison d&#8217;\u00e9dition\u00a0Cisco<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> A novidade \u00e9 a capacidade cada vez maior dos agentes de amea\u00e7as de inovar rapidamente e aumentar seu poder de comprometer sistemas e escapar da detec\u00e7\u00e3o. Na primeira metade de 2015, talvez a principal caracter\u00edstica dos invasores on-line seja a disposi\u00e7\u00e3o para desenvolver novas ferramentas e estrat\u00e9gias \u2212 ou reciclar antigas \u2212 que permitam se esquivar das defesas de seguran\u00e7a. Por meio de t\u00e1ticas como ofusca\u00e7\u00e3o, eles n\u00e3o s\u00f3 conseguem passar pelas defesas de rede, mas tamb\u00e9m realizar as explora\u00e7\u00f5es muito antes de serem detectados \u2212 se \u00e9 que ser\u00e3o.<\/p>\n<p>Os fornecedores de seguran\u00e7a tamb\u00e9m est\u00e3o respondendo com suas pr\u00f3prias inova\u00e7\u00f5es. Por exemplo, os pesquisadores est\u00e3o tornando compat\u00edveis a an\u00e1lise de novos formatos, como .cab e .chm, pois novos ataques s\u00e3o detectados usando esses formatos. Al\u00e9m disso, os fornecedores desenvolvem novos mecanismos de detec\u00e7\u00e3o e avaliam e aprimoram a heur\u00edstica constantemente.<\/p>\n<p>Os fornecedores de seguran\u00e7a sabem que precisam manter a agilidade. Se eles ou suas redes baixarem a guarda, ainda que por pouco tempo, os invasores assumir\u00e3o o controle. O ritmo de inova\u00e7\u00e3o do setor, por\u00e9m, n\u00e3o \u00e9 t\u00e3o r\u00e1pido quanto deveria.<\/p>\n<p><a href=\"http:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2015\/11\/1335_2015_midyear_security_report_071315_pt_br.pdf\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Maison d&#8217;\u00e9dition\u00a0Cisco R\u00e9sum\u00e9: A novidade \u00e9 a capacidade cada vez maior dos agentes de amea\u00e7as de inovar rapidamente e aumentar seu poder de comprometer sistemas e escapar da detec\u00e7\u00e3o. Na primeira metade de 2015, talvez a principal caracter\u00edstica dos invasores on-line seja a disposi\u00e7\u00e3o para desenvolver novas ferramentas e estrat\u00e9gias \u2212 ou reciclar antigas \u2212 que permitam se esquivar das defesas de seguran\u00e7a. Por meio de t\u00e1ticas como ofusca\u00e7\u00e3o, eles&hellip; <\/p>\n","protected":false},"author":3,"featured_media":12696,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20,112],"tags":[],"class_list":["post-12695","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao","category-download"],"views":326,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=12695"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12695\/revisions"}],"predecessor-version":[{"id":12697,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12695\/revisions\/12697"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/12696"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=12695"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=12695"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=12695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}