Logs

Registro de VPN quais dados sua VPN precisa coletar?

As VPNs (Redes Privadas Virtuais) são ferramentas essenciais para proteger a privacidade online, mas é crucial entender quais dados elas coletam para operar. Embora uma VPN precise de algumas informações para funcionar, como logs de conexão, que incluem o endereço IP original e os horários de início e término das sessões, a coleta excessiva de dados pode comprometer a privacidade do usuário. VPNs que se autodenominam ‘sem registros’ prometem não armazenar informações sobre as atividades online, mas muitas ainda mantêm dados mínimos para garantir a operação do serviço. É importante diferenciar entre VPNs ‘sem registros’ e ‘zero registros’, sendo que as últimas não mantêm nenhum tipo de log, nem mesmo dados não identificáveis. A coleta de logs de atividade, que pode incluir sites visitados e consultas DNS, é a maior preocupação em termos de privacidade, pois pode permitir a reconstrução das atividades do usuário. Além disso, VPNs gratuitas frequentemente coletam dados de forma excessiva, vendendo informações para terceiros. Para escolher uma VPN confiável, os usuários devem priorizar provedores com práticas transparentes e um histórico sólido de proteção à privacidade.

Relatório Picus Blue 2025 revela falhas críticas em sistemas SIEM

O relatório Picus Blue 2025 destaca que os sistemas de Gerenciamento de Informações e Eventos de Segurança (SIEM) estão falhando em detectar a maioria das atividades maliciosas em redes corporativas. Com base em mais de 160 milhões de simulações de ataques, foi constatado que as organizações conseguem identificar apenas 1 em cada 7 ataques simulados, evidenciando uma lacuna crítica na detecção de ameaças.

Entre os principais problemas identificados estão as falhas na coleta de logs, que representam 50% das falhas de detecção, e as regras de detecção mal configuradas, que correspondem a 13% das falhas. Além disso, problemas de desempenho, como regras pesadas e consultas ineficientes, foram responsáveis por 24% das falhas. O relatório também enfatiza a importância da validação contínua das regras de detecção, uma vez que as táticas dos atacantes estão em constante evolução. Sem essa validação, as organizações correm o risco de operar com uma falsa sensação de segurança, deixando seus sistemas e dados críticos vulneráveis a compromissos.