<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
03 set 2020

NEC mostra o futuro de edifícios inteligentes para um mundo pós-COVID-19

Introdução - Um novo normal enquanto o mundo retorna ao trabalho

21 ago 2020

Mundo pós pandemia - como o reconhecimento facial pode ajudar nessa nova etapa da sociedade

Com a retomada das atividades em diversos países, especialistas da área de TI buscam recursos para apoiar a adoção de distanciamento social. Algumas soluções tecnológicas são apontadas como...

A transformação do mundo low touch com a biometria

20 ago 2020

Todos nós produzimos uma enorme quantidade de dados e informações quando nos conectamos às redes, seja em nosso trabalho ou em nossa vida pessoal. Os dados são um recurso valioso e, por isso,...

A importância da Segurança Digital no Desenvolvimento de aplicações

04 ago 2020

De acordo com o relatório Global App Trends 2019, realizado pela Adjast, o Brasil foi o segundo país que mais cresceu no mercado de aplicativos no mundo no ano de 2019. Esses dados indicam que o...

Conexão Remota e Segurança de Dados - Entenda o conceito de Zero Trust

23 jul 2020

No atual momento, muitas empresas adotaram o trabalho remoto, e, com isso, as equipes de TI se depararam com uma importante e urgente demanda: desenvolver um ambiente seguro, independentemente do...

A aceleração da Transformação Digital - Indústrias e sociedades mais brilhantes conectadas pelo 5G

14 jul 2020

À medida que a tecnologia digital, incluindo IA (Inteligência Artificial) e IoT (Internet das Coisas) evolui rapidamente, os custos relacionados diminuíram e sua gama de aplicações expandiu-se...

O momento digital dos bancos

13 jul 2020

Quando pensamos em um setor que usa tecnologia como peça fundamental do seu negócio, imediatamente pensamos no setor financeiro. Além da exigência para ter um ambiente virtual 100% seguro para...

Os tipos de ataques mais explorados por hackers na crise da COVID-19

16 jun 2020

Em meio à uma crise de saúde mundial, muitas organizações adotaram o modelo home office para o trabalho de suas equipes. No entanto, apesar da ação contribuir diretamente com o distanciamento...

Os cuidados com as transações financeiras durante a pandemia - Fique atento!

29 mai 2020

Com o objetivo de promover o distanciamento social necessário ao combate do coronavírus, muitas empresas adotaram o modelo home office entre suas equipes. Essa nova cultura organizacional, até...

Home office: como manter a segurança de seus dados trabalhando em casa

15 mai 2020

Como alternativa ao isolamento social, muitos profissionais estão trabalhando de suas casas, e, com isso, as ameaças à segurança de dados é uma crescente. São inúmeras as notícias relatando...

5 recomendações dos especialistas NEC para evitar ciberataques em tempos de home office

07 mai 2020

A pandemia do coronavírus, que requer medidas como o distanciamento social, tem impactado diretamente os processos organizacionais. Entre as principais mudanças ocorridas está a implementação do...

Cyber Security - Principais ameaças e aplicações

19 mar 2020

Proteger o patrimônio sempre foi uma prioridade para qualquer organização ao longo da história, e este princípio se mantém firme atualmente. Com o mundo atual altamente conectado e digital, os...

Nuvem, container e serverless: como aplicar essas tecnologias em sua empresa

13 mar 2020

Se há 10 anos era impossível imaginar uma organização armazenando e processando dados sem uma grande quantidade de servidores – físicos e virtuais – de um data center, atualmente é inegável que...

IoT - Tecnologia em expansão nos ambientes corporativos e industriais

10 mar 2020

O desenvolvimento da mobilidade nos últimos anos mudou a forma como consumidores e empresas enxergam a computação. A realidade que antes era dominada por desktops e notebooks agora é compartilhada...

Os pilares que sustentam a Segurança da Informação

05 mar 2020

Dados geram informações, informações geram insights, que abrem a possibilidade da tomada de decisões estratégicas com rapidez, precisão e agilidade: esta é uma premissa inegável dentro do atual...

Como garantir a proteção de Cloud e Data Center

03 mar 2020

O crescimento notável da computação em nuvem ainda não suprimiu totalmente o uso de data centers, servidores virtuais e modalidades como bare metal. Veja como manter-se seguro nestes ambientes.

IIoT - Tecnologia e Cibersegurança para ambientes industriais

27 fev 2020

O crescimento da IoT é algo bem documentado em todo o mundo e a variante industrial desta tecnologia segue o mesmo padrão. No atual momento do mercado, onde maximização da produtividade e redução...

Benefícios e riscos da IoT para a segurança dos dados das empresas

25 fev 2020

A internet das coisas se refere aos diversos dispositivos conectados via rede que têm funções específicas de análise, medição, monitoração, entre muitas outras. De sensores a smartwatches, de...

Tendências de IoT para o mercado corporativo

20 fev 2020

Em um levantamento recente da consultoria CI&T, os participantes afirmavam que as três principais tecnologias que trariam impacto no crescimento dos negócios seriam a nuvem, a inteligência...

Como os serviços de MSS podem proteger empresas na era do serverless

18 fev 2020

Arquiteturas serverless vêm ocupando um espaço importante no meio digital: só em 2019, esta modalidade cresceu 50% em relação ao ano anterior, que por sua vez já havia apresentado bom aumento. Os...

Postura de segurança da informação ao utilizar BaaS ou FaaS

13 fev 2020

As tecnologias de computação em nuvem já estão bem estabelecidas em praticamente todos os setores, mesmo aqueles com informações altamente sensíveis e restritas, graças às já bem conhecidas...

Arquitetura serverless: o que é e como pode beneficiar o seu negócio

11 fev 2020

Um dos grandes – e constantes – desafios do desenvolvimento é manter a qualidade e a consistência do produto final enquanto se reduzem custos e o tempo para implantação ou publicação. Metodologias...

Security by design - como fornecer produtos e serviços seguros e protegidos

06 fev 2020

Em um momento em que a segurança é uma questão cada vez mais relevante, criar produtos com este elemento em mente é fundamental.

Cibersegurança: como a IA pode contribuir para um mundo mais seguro?

04 fev 2020

Sistemas de segurança tradicionais se baseiam na comparação de elementos suspeitos com bancos de dados de ameaças, onde estão reunidos malwares conhecidos, incluindo vírus, ransomware,...

SOCs do futuro: o que se espera dos serviços de monitoramento de segurança

17 dez 2019

Para serem efetivos, os SOCs precisam se manter em constante evolução. O que o futuro reserva para este importante agente da cibersegurança?

A revolução da rede 5G e seu impacto na cibersegurança

26 nov 2019

 

A próxima geração da conectividade via rede celular traz não só mais velocidade, mas também novas possibilidades de consumo de mídia e interação e, infelizmente, opções de ataques para...

Biometria e sociedade: impactos da tecnologia na segurança pública

31 out 2019

Quando se pensa em biometria, as ideias que surgem estão ligadas a desbloqueio de celulares e computadores, ou talvez autenticação de transações bancárias no ATM. Contudo, as aplicações vão muito...

Qual é o custo de uma violação de dados?

29 out 2019

Não é segredo que vazamentos de dados são problemáticos e têm impactos notáveis nas organizações. Mas qual o tamanho desse impacto?

Privacidade de dados na era da biometria digital

24 out 2019

A tecnologia está, literalmente, cada vez mais pessoal, com uso de biometria digital crescendo em diversas frentes. Como isso pode afetar as empresas que detém estes dados, e como isso muda o jogo...

Cyberwar: onde o Brasil está?

19 set 2019

Grande parte dos países ao redor do mundo, atualmente, vive sob uma grande tensão política e social e, independente de seus debates, não podemos ignorá-los. Neste cenário, o universo digital não...

Malware rouba as informações de preenchimento automático do navegador

10 set 2019

Muitos navegadores gentilmente oferecem para salvar seus dados: credenciais de acesso, dados de cartão de crédito em lojas online, endereços de faturamento, número de passaporte para sites de...

Segurança deve preservar o patrimônio físico no mundo digital

05 set 2019

Apesar de haver uma onda sobre a garantia da segurança no meio digital, dado o crescimento das tecnologias e uso de dispositivos móveis, o assunto vai além da cibersegurança, mas envolve outros...

Windows Server 2008 - Fim do Suporte: Você está preparado?

28 ago 2019

Em 14 de julho de 2015, o amplamente implantado Windows Server 2003 da Microsoft chegou ao fim de sua vida após quase 12 anos de suporte. Para milhões de servidores corporativos, isso significa o...

Estão se passando por mim na internet. E agora?

22 ago 2019

Cada vez mais vemos casos de contas nas redes sociais - sejam de famosos ou anônimos - serem roubadas, tendo o nome do usuário, senha e e-mails alterados. Linhas telefônicas e aplicativos...

Novas vulnerabilidades no RDP podem ser exploradas por malware

20 ago 2019

Na última semana, durante um hardening, a Microsoft descobriu duas falhas que podem ser exploradas por malwares no seu protocolo de Remote Desktop. Ambas as vulnerabilidades são graves e permitem...

A 4ª Revolução Industrial

13 ago 2019

Recorrentemente os profissionais de segurança da informação brincam que CISOs não dormem, pois os que já são muitos desafios, se multiplicam a cada dia. A aproximação da 4ª Revolução Industrial...

Qual o orçamento ideal para segurança da informação?

08 ago 2019

Não me atrevo a mencionar valores frutos de reportes publicados por empresas de pesquisa, porque são obtidos por amostragem e não refletem necessariamente a realidade de todas as empresas grandes...

Acesso remoto para os cibercriminosos

01 ago 2019

Por mais controverso que possa parecer, um dos métodos mais simples de obter acesso à um computador pessoal é por meio de um pedido cordial. Os cibercriminosos usarão todos os tipos de pretextos:...

Os cidadãos desejam mais segurança, mas estamos preparados para ela?

30 jul 2019

Vivemos a era da informação e, ao mesmo tempo, da transformação. Cada movimento de uma máquina na indústria, hoje em dia, torna-se um dado. E, graças à imensidão de números gerados, é possível...

Um dia calmo no SOC

25 jul 2019

5 motivos para contratar um serviço de Resposta a Incidentes

23 jul 2019

“Só existe um motivo pelo qual eu não teria meu próprio carro de bombeiros, mesmo que eu tivesse dinheiro suficiente para ter um: é que quando precisar, quero chamar um corpo de bombeiros que já...

BOTNET

18 jul 2019

As botnets são ameaças reais de forma direta ou indireta às organizações de todos os portes. Com rápida escalabilidade devido a diferentes infecções por malwares, uma pessoa mal-intencionada pode...

6 motivos para contratar um serviço de Monitoração de Segurança

16 jul 2019

Se uma árvore cai na floresta e ninguém está lá, ainda faz um som?”. Em segurança da informação a pergunta funciona da mesma maneira: “se um incidente de segurança não é detectado, ainda assim...

Razões para se investir adequadamente em Segurança da Informação

11 jul 2019
  • 76% dos sites contêm vulnerabilidades
  • 496.657 ataques são bloqueados na web diariamente
  • Um em cada 965 e-mails é um ataque de phishing
  • 317 milhões de novas variáveis de malware são criadas por ano

Digital Natives: riscos vs resultado e inovação

09 jul 2019

Em maio de 2017, um jovem especialista foi entrevistado pelo Jornal Nacional na primeira noite do WannaCry. O jornalista que cobriu a matéria estranhou “a cara de novinho” e, como ele, o mercado...

Quais são os quatro tipos de arquivos mais perigosos?

04 jul 2019

Todos os dias, milhões de mensagens de spam são enviadas e, embora a maioria seja propaganda inofensiva, eventualmente um arquivo malicioso está escondido em uma das mensagens.

O Office 365 é suscetível a ataques digitais?

27 jun 2019

Há cerca de três anos, em 2016, houve um ataque massivo do ransomware Cerber que vitimou milhões de usuários do Office 365, pois foi capaz de contornar os recursos de segurança internos através de...

A percepção do valor da segurança cibernética

18 jun 2019

Nem sempre é fácil justificar alguns orçamentos, especialmente aqueles nos quais os resultados são intangíveis. Para “defender” um investimento feito em segurança, os executivos podem começar...

Ex-funcionários ainda podem acessar arquivos das empresas onde trabalhavam

13 jun 2019

As empresas se arriscam cada vez mais a perder dados porque não restringem as ações de funcionários atuais e antigos. Incrivelmente, um terço (33%) dos profissionais ainda têm acesso a arquivos e...

Aspectos de segurança com Office 365

11 jun 2019

O Office 365 é um plano de assinatura que oferece acesso às aplicações do pacote Office da Microsoft, consistindo de um conjunto de aplicativos de produtividade e de uma série de ferramentas de...

Ataque Fileless - uma ameaça ardilosa

06 jun 2019

Ataques cibernéticos estão avançando em uma velocidade sem precedentes. À medida que as organizações vão adotando e reforçando suas defesas, os atacantes cibernéticos vêm alterando e sofisticando...

HiddenWasp: O mais recente malware que afeta o Linux e que permite controle total

04 jun 2019

White paper Threat IntelligenceA segurança dos sistemas operacionais é um tema que tem preocupado os especialistas ao longo dos últimos anos.

À caça de talentos

30 mai 2019

3 milhões de profissionais na área de cibersegurança - esse é o gap mundial segundo estudo do (ISC)² “Cybersecurity Workforce Study” publicado em 2018. Em outro relatório (“Cybersecurity Talent:...

Ransomware: LockerGoga

28 mai 2019

Sobre a ameaça

Sendo um dos mais recentes ransomwares, o LockerGoga tem padrões diferentes com alvos específicos, até então comerciais, podendo ser inclusive mais um malware no modelo RaaS (...

Ataques DDoS - a bola da vez novamente

23 mai 2019

As organizações devem estar preparadas para uma “tempestade” de ataques de negação de serviços. Especialistas do Kaspersky Lab estimam que no primeiro trimestre de 2019 os ataques DDoS foram...

Download do "Vingadores: Ultimato"? Não tão rápido

21 mai 2019

Sempre há um atraso entre o lançamento de um filme e sua disponibilidade nos serviços de streaming. Os lançamentos digitais podem levar meses – e quanto melhor o filme se sair nos cinemas, maior o...

Vulnerabilidade no Remote Desktop Services permite acesso remoto a ofensor

16 mai 2019

No dia 14/05/2019 a Microsoft liberou atualização para seus sistemas operacionais com a finalidade de mitigar a vulnerabilidade de segurança registrada como CVE-2019-0708. Esta vulnerabilidade...

Cryptojacking nas corporações

14 mai 2019

Recentemente, o grupo chinês Qihoo 360 observou uma grande campanha na Ásia de construção de uma botnet usando um conjunto de ferramentas chamado Living of the Land e exploits do EternalBlue e...

Ataques cibernéticos

09 mai 2019

Segundo o Relatório de Ameaças à Segurança da Internet da Symantec, que analisou 157 países, o Brasil é o sétimo país que mais gerou ciberataques no mundo em 2017.  Como se não bastasse tal...

A indústria na mira do cibercrime

30 abr 2019

Mês passado a Norsk Hydro, uma das maiores produtoras de alumínio do mundo, presente em mais de 40 países, sofreu um ciberataque que atingiu parte de sua produção, o que derrubou as ações da...

Convergindo segurança cibernética com a segurança física

29 abr 2019

Na Finlândia, um ataque de DDoS interrompeu os sistemas de aquecimento de uma cidade, deixando os moradores sob as temperaturas abaixo de zero. Na Alemanha, invasores se infiltraram na rede...

Jornada de Segurança

25 abr 2019

Ao analisarmos o cenário de cibersegurança, é inquestionável que o perigo cresceu dramaticamente, com o aumento do volume, complexidade e vetores de ameaça. Além disso, ataques direcionados...

O perigo dos e-mails de resposta automática

18 abr 2019

Antes de férias ou viagens de negócio, muitos funcionários configuram respostas automáticas de ausência no e-mail para que clientes e colegas saibam quem contatar em sua ausência. Normalmente,...

Business E-mail Compromise

02 abr 2019

Man-in-the-mail, mais conhecido como BEC (Business E-mail Compromise), nada mais é do que um golpe cujo o invasor rouba a identidade de algum colaborador ou fornecedor de uma organização...

Dúvidas sobre segurança? Pergunte ao especialista

28 mar 2019

 Em linhas gerais, quais são as informações pessoais as quais empresas como Google e Facebook têm acesso?

Além de informações básicas – como nome, idade, residência - existem algumas empresas e...

Considerações para a segurança de dispositivos IOT

26 mar 2019

O desenvolvimento da segurança e regulamentação para dispositivos IoT se tornou uma séria preocupação para empresas de tecnologia e agências do governo.  Isso porque foram registrados inúmeros...

Segmento financeiro na mira do cibercrime

21 mar 2019

Com a constante evolução do cibercrime, os bancos e as empresas de pagamento têm enfrentado cada vez mais dificuldades para controlar fraudes financeiras e ataques cibernéticos. Segundo pesquisa...

Virtual Patching: benefícios e pontos de atenção

19 mar 2019
Benefícios
  • Diminui a frequência de sistemas fora do ar: Como a proteção será feita em uma “camada externa ao sistema”, não há a necessidade de indisponibilizar uma aplicação apenas para a...

Quando o Virtual Patching é recomendado?

14 mar 2019

A utilização de Virtual Patching não é essencial para a proteção de uma companhia mas costuma ser utilizado em empresas que possuem uma maturidade em segurança mais desenvolvida. Abaixo são...

Utilização de Threat Intelligence nas empresas

12 mar 2019

Um cenário de ataque por ameaças avançadas pode levar-nos a fazer perguntas como: "quem nos tem como alvo?", "que métodos estão usando?", "que informações estão buscando?".  Ter claro o que se...

5 dicas para proteger os dados corporativos de ameaças internas

21 fev 2019

A cada dia os ataques de hackers ficam mais sofisticados. Isso faz com que os gestores de segurança da informação invistam constantemente em soluções que inibam as brechas e vulnerabilidades da...

Como gerar Threat Intelligence?

19 fev 2019

Quando falamos em Threat Intelligence, o termo “inteligência” refere-se ao conhecimento transmitido ou adquirido através de estudo, pesquisa ou experiência, fruto da associação de informações,...

8 alertas antes de implantar um projeto de VM

14 fev 2019
Antes de implantar um projeto de gerenciamento de vulnerabilidades, confira esses alertas para não comprometer os resultados que tanto espera:

Não se gerencia o que não se mede

12 fev 2019

Ao adotar um programa de gerenciamento de vulnerabilidades, uma atividade fundamental é medir sua eficiência. Essa medição, além de evidenciar as melhorias quanto à prevenção de riscos, embasa a...

Vulnerability Management: por onde começar?

07 fev 2019

Para começar um projeto de VM, alguns passos são fundamentais nesse pontapé inicial:

Dia da Internet Segura: como se proteger dos cibercriminosos

05 fev 2019

Hoje, dia 05 de fevereiro, é comemorado o Dia da Internet Segura. O objetivo da data é conscientizar a população sobre a utilização segura e responsável da internet. A cada ano que passa, além do...

7 requisitos obrigatórios ao escolher um MSSP

31 jan 2019

Não é razoável esperar que todos os problemas sejam resolvidos logo após a assinatura de um contrato de terceirização em segurança da informação. Alguns riscos devem ser avaliados e gerenciados...

Quanto valem os dados da sua empresa?

29 jan 2019

As informações sempre foram bens preciosos para as empresas, governos e instituições. Mas nas últimas décadas, com a informatização de todas as áreas das companhias, as informações saíram dos...

S3nhAs#

26 jan 2019

Quase todos os dias precisamos criar uma nova conta online e a cada novo registro vem o risco adicional de nossas informações pessoais serem roubadas. Nesses casos é inevitável não falar sobre...

6 dicas para sua segurança digital nas férias

24 jan 2019

Sim, a época mais esperada do ano chegou: as férias de verão. Mas enquanto você curte seu merecido descanso, é importante lembrar que os hackers não tiram férias. Por isso, reunimos aqui algumas...

Glossário básico de ciberseguranças

22 jan 2019

Diariamente somos bombardeados de notícias sobre ameaças e escândalos cibernéticos envolvendo vazamento de dados. E diariamente estamos expostos a esses ataques. Mas você sabe o que são e como...

10 dicas para melhorar sua privacidade online

17 jan 2019

Violações de dados enormes, marketeiros que seguem todos os seus passos online, pessoas suspeitas que examinam as fotos que você compartilhou nas mídias sociais – a lista de aborrecimentos...

Fraude online: conheça os 5 golpes mais comuns

15 jan 2019

Spam e phishing por vezes andam juntos: cibercriminosos enviam e-mails em massa na tentativa de obter informações de quem os recebe. Para eles, os dados pessoais dos usuários representam um bem...

Planejando uma viagem? Tome cuidado na hora de se conectar!

18 dez 2018

Dicas para ficar protegido em viagens

Viagens de férias deveriam ser um momento de descanso do trabalho, hora de relaxar e não ter que se preocupar com negócios. Nesse período, seu celular pode...

Os ciberataques mais famosos dos últimos tempos

13 dez 2018

Grande parte dos ciberataques são bastante comuns. Nos piores casos, o usuário vê um pedido de resgate na tela que avisa que o computador está encriptado e que será desbloqueado apenas mediante...

5 alertas antes de contratar um serviço de Monitoração de segurança

11 dez 2018

Proteger uma empresa contra ameaças cibernéticas requer vigilância constante sobre sua infraestrutura de segurança e ativos críticos de informação. A base para a proteção de uma rede corporativa é...

Dúvidas sobre engenharia social? Pergunte ao especialista

06 dez 2018

Recentemente foi divulgado um estudo que mostra que 17% das empresas brasileiras sofreram perdas financeiras por phishing. Essa ameaça é muito antiga, mas por que ainda faz tantas vítimas?

Como planejar e priorizar os investimentos em cibersegurança

04 dez 2018

Observando o movimento atual do mercado de cibersegurança, alguns aspectos chamam a atenção com relação à estratégia que alguns gestores estão levando em conta para priorizar seus investimentos na...

É impossível brigar contra aquilo que não se vê

29 nov 2018

“Se uma árvore cai na floresta e ninguém está lá, ainda faz um som?”. Em segurança da informação a pergunta funciona da mesma maneira: “se um incidente de segurança não é detectado, ainda assim...

SIEM: 6 armadilhas na implantação

27 nov 2018

Complexos, projetos de SIEM muitas vezes não correspondem às expectativas de seus usuários e falhas ou implantações abandonadas não são incomuns. O Gartner identificou as 6 armadilhas que...

Ciclo de vida de uma vulnerabilidade

22 nov 2018

 O processo de Gerenciamento de Vulnerabilidades consiste, basicamente, em 5 fases:

Black Friday 2018: atenção aos golpes virtuais

21 nov 2018

Com a chegada da Black Friday na próxima sexta-feira, a ansiedade e a expectativa dos consumidores e varejistas só aumentam, afinal, estamos falando de uma das datas mais importantes para o...

MSS: pontos críticos na adoção

13 nov 2018

Empresas estão sujeitas a sofrer ataques cibernéticos a qualquer momento. Sequestro de dados, vírus, ataques de negação de serviço ou acesso não autorizado aos websites, invasões a sistemas...

Recomendações para aumentar a eficiência em SI

08 nov 2018

Além de justificar os investimentos feitos em segurança, é preciso, ainda, justificar sua manutenção ou aumento. Por isso, aqui estão algumas recomendações que devem ser adotadas, em conjunto,...

Malware na era da IoT

06 nov 2018

Agora que os provedores de tecnologia estão trazendo a conectividade para uma nova gama de produtos e dispositivos, todo o potencial da IoT está começando a ser sentido tanto pelas empresas quanto...

Quais critérios devem ser considerados na hora de escolher meu provedor?

01 nov 2018

Para proteger suas informações, e ao mesmo tempo manter o foco na geração de valor para seus negócios, cada vez mais as empresas têm optado por terceirizar suas estruturas de segurança com a...

Brasil é lider em rede de bot multifuncional

30 out 2018

Pesquisadores da Kaspersky Lab publicaram um relatório sobre a atividade de botnets no primeiro semestre de 2018 que analisa mais de 150 famílias de malware e suas modificações, que circulam por...

Segurança de TI é um exercício de balanceamento

25 out 2018

Quando diminuem os recursos empregados em segurança o risco aumenta e a probabilidade de se gastar mais que do que foi economizado em ações de remediação e reparo aumenta junto. Por causa disso,...

Seis dicas para não cair nos golpes do WhatsApp

23 out 2018

Atualmente o WhatsApp, aplicativo de troca de mensagens instantâneas, registra a marca de 1,5 bilhão de usuários no mundo. No Brasil, já são mais de 120 milhões. Por conta de números tão...

Resposta a incidentes

18 out 2018

Resposta a Incidentes é o processo que descreve como uma organização deverá lidar com um incidente de segurança de TI, seja ele um ataque cibernético, uma violação de dados, a presença de um...

Machine Learning e a Segurança da Informação

16 out 2018

Antes de entrarmos no assunto de probabilidades, comportamento, álgebra linear... é muito interessante esclarecermos bem o que é "Machine Learning”.

DDoS: atenção redobrada

09 out 2018

DDoS – Distributed Denial of Service ou Ataque Distribuído de Negação de Serviço é o ataque realizado em servidores Web, servidores DNS, servidores de Aplicativos, roteadores, firewalls e largura...

Microchips supostamente são utilizados para se infiltrar nos EUA

05 out 2018

Foi revelado ontem, 04/10/2018, pela Bloomberg, um caso que pode ser classificado como o maior hack de espionagem corporativa via hardware, executado por uma nação [que se tem notícia].

Threat Hunting: aberta a temporada de caça

04 out 2018

Threat Hunting - ou caça às ameaças cibernéticas - é o termo utilizado para o processo no qual a equipe de segurança da informação busca por ameaças presentes, ou seja, em ação dentro do ambiente...

Colaborador, você cuida das informações da sua empresa?

02 out 2018

O mundo mudou. Computador, tablet, smartphone, aplicações, aplicativos, Skype, e-mail, WhatsApp... a lista é grande! Some a ela os conceitos de conectividade, integração, alinhamento,...

Inteligência Artificial

27 set 2018

Resumidamente, IA é a programação de computadores para determinadas atividades como reconhecimento, raciocínio, solução de problemas, percepção, autoaprendizagem, planejamento, além da capacidade...

Eleições 2018: proteja-se dos hackers ao escolher seus candidatos

25 set 2018

Grandes eventos, como as eleições do próximo dia 7 de outubro, representam um risco maior para quem acessa redes sociais, sites de notícia, gerenciadores de e-mail ou qualquer outro endereço na...

Ferramentas

20 set 2018

Por alguma destas razões difíceis de explicar (mais ainda de entender), sempre gostei muito de antropologia. Mesmo não tendo nenhuma correlação com minha história profissional, o estudo das...

Seriam os dados pessoais o novo petróleo?

18 set 2018

Hoje muito se fala sobre os dados e seu valor, a ponto de serem comparados com o petróleo. Mas será mesmo? De qualquer forma, é indiscutível sua importância. Grandes empresas mundiais utilizam...

Códigos maliciosos - a ameaça sem fim

13 set 2018

Código malicioso é um código de computador que realiza violações de segurança com o objetivo de danificar arquivos, aplicações e o próprio sistema do computador. Consiste em um aplicativo auto...

Autenticação de usuário - um mundo além de senhas

11 set 2018

O acesso não autorizado segue sendo o recurso mais comum para as quebras na segurança da informação. Uma vez tendo ganho o acesso, o atacante poderá infligir todos os tipos de danos ao ambiente da...

DEF CON 26

04 set 2018

Pela primeira vez tive o prazer de participar da maior conferência de segurança do mundo: a DEF CON. Em sua 26º edição, a conferência aconteceu em Las Vegas e, de quebra, ainda foi possível...

WhatsApp: como se manter seguro

30 ago 2018

O WhatsApp - um dos aplicativos mais usados, com 1,5 bilhão de usuários ativos mensais no mundo - tem sido a 1ª opção para àqueles que desejam se comunicar virtualmente. Mas tal facilidade e...

BYOD: Bring Your Own Device ou Breaking Your Own Defenses?

28 ago 2018

O significado da sigla BYOD é bring your own device (traga o seu próprio dispositivo). Com a tendência da consumerização de TI, BYOD é um conceito que se adotou para se referir aos funcionários...

É hora de darmos boas-vindas à Lei de Proteção de Dados no Brasil

23 ago 2018

A Lei de Proteção de Dados no Brasil (Lei 13.709/18) foi aprovada dia 14/08/2018 pelo presidente Temer e até 2020 as empresas que tratam quaisquer dados pessoais (obtidos por meio eletrônico,...

De graça, nem injeção na testa!

21 ago 2018

Nesta nova sociedade digital temos acesso a uma série de serviços gratuitos que variam de serviços de entretenimento à utilidade pública. São serviços de GPS, jogos, aplicativos de fotos,...

Tudo está bem quando termina bem

16 ago 2018

Concluindo a série de quatro textos que detalham as orientações apresentadas no documento Checklist para gerenciamento de projetos de segurança, encontrado em https://www.arcon.com.br/downloads...

Para onde vamos (3/4)

14 ago 2018

Seguindo a série de quatro textos que detalham as orientações apresentadas no documento Checklist para gerenciamento de projetos de segurança, encontrado em https://www.arcon.com.br/downloads...

Planejar é preciso (2/4)

09 ago 2018

Seguindo a série de quatro textos que detalham as orientações apresentadas no material Checklist para gerenciamento de projetos de segurança, encontrado na página de materiais para download da...

E no início, tudo eram trevas (1/4)

07 ago 2018

Iniciamos aqui uma série de quatro textos onde serão detalhadas as orientações que fomentaram o material Checklist para gerenciamento de projetos de segurança, encontrado em ...

Ciberameaças aumentam durante a Copa do Mundo

02 ago 2018

Enquanto a bola rolava na Rússia, a equipe do Arcon Labs registrou um aumento de 61,69% nos ciberataques em relação aos meses anteriores. Entre os mais comuns, estão os cibercrimes relacionados a...

A ISO/IEC 27001 na Gestão da Segurança da Informação

31 jul 2018

O primeiro passo é reconhecer que o tema Segurança da Informação é relevante e deve ser incorporado à estratégia de negócio.

Gestão de Vulnerabilidades na estratégia de proteção do negócio

26 jul 2018

No geral as empresas continuam sofrendo quando o tema é a prática de gestão das vulnerabilidades de segurança. Nas entranhas do dia a dia do negócio, os riscos aumentam e se proliferam...

O que um SOC - Security Operation Center pode fazer pela sua empresa

24 jul 2018

Os desafios são crescentes no que tange a necessidade de se reinventar no mundo dos negócios diariamente. Sim, todos os dias surgem novas tecnologias que possibilitam expandir a capacidade...

Lei de Proteção de Dados no Brasil - estamos quase lá!

19 jul 2018

O Projeto de Lei de Proteção de Dados no Brasil (Projeto de Lei da Câmara 53/2018) que regula o uso, a proteção e a transferência de dados, foi aprovado pelo senado no último dia 10 de julho, e...

Protegendo sua privacidade- parte 2

17 jul 2018

Você pode não perceber quanto de seus dados pessoais estão sendo acessados por anunciantes e terceiros por meio de suas contas nesses sites e navegação na Internet. Da mesma forma, suas...

Protegendo sua privacidade - parte 1

12 jul 2018

A maioria dos americanos atualmente passa boa parte do dia online. De fato, eles gastam por volta de cinco horas diariamente só no celular. Boa parte deste tempo é usado navegando na Internet ou...

Quando um vírus pede o seu emprego

10 jul 2018

No mês de fevereiro, conforme divulgado pelo IBGE, o índice de desemprego registrado foi de 12,7 milhões de pessoas, apesar de todos esforços das comunidades política, econômica e da própria...

E se a fórmula da Coca-Cola vazasse?

05 jul 2018

Recentemente foi noticiado que a empresa Coca-Cola foi vítima de roubo de dados. Isso mesmo, a Coca-Cola, aquela empresa que vende o líquido mais consumido no mundo cuja fórmula está escondida a...

Fui vítima de um cibercrime e quero denunciar. Como proceder?

03 jul 2018

Infelizmente todos sabem que, ao sermos roubados, furtados ou expostos a quaisquer crimes, é necessário que façamos um BO (boletim de ocorrência). A partir daí há, por parte da autoridade...

Resolução nº 4.658 sobre a política de segurança cibernética

28 jun 2018

Com os avanços da tecnologia e crescente utilização de meios eletrônicos, o Banco Central do Brasil (BACEN) divulgou a resolução nº 4.658, de 26/04/2018, que regulamenta a política de segurança...

O cibercriminoso pode ser você!

26 jun 2018

Pode soar estranho a possibilidade de um crime virtual ser cometido por um usuário comum. Mais confuso ainda é pensar que nem todo cibercriminoso é um hacker, o que frustra a nossa falsa imagem...

Dúvidas sobre segurança? Pergunte ao especialista (parte 2)

21 jun 2018

Como acontecem esses cruzamentos de dados na rede? De repente parece que minha vida está exposta.

Dúvidas sobre segurança? Pergunte ao especialista (parte 1)

19 jun 2018

As pessoas devem ficar paranoicas com o que elas fazem na internet?

Copa do Mundo: atenção aos ataques cibernéticos

14 jun 2018

Hoje começa um dos maiores acontecimentos esportivos do mundo e a expectativa para ver e torcer pelos nossos craques em campo é grande. Com os avanços da tecnologia, não há dúvidas de que teremos...

Segurança na era da exposição

12 jun 2018

Imagine um mundo em que você é reconhecido automaticamente por câmeras aonde você for e que ouçam tudo o que você diz. Isso já está se tornando realidade e pode ter o mesmo efeito que a internet...

FAKE NEWS - seja filtro e não esponja!

07 jun 2018

Hoje em dia tem-se falado muito nas fake news. Ao interagirmos nas mais variadas mídias sociais nos deparamos com este tema e a preocupação da sociedade em como defender-se desses golpes têm sido...

Cryptojacking: imperceptível, mas ameaçador

05 jun 2018

A nova onda dos hackers chama-se Cryptojacking que consiste em um malware de mineração de criptomoedas, também conhecido como cryptocurrency mining.

Legislação brasileira e o GDPR

29 mai 2018

Em meio a fake news, vazamentos de dados e o seu uso de forma indevida, tem-se discutido veementemente sobre o destino dos dados que disponibilizamos em nosso país e também fora dele. Sendo assim,...

GDPR – é hoje, e agora?

25 mai 2018

Hoje começa a vigorar a GDPR – General Data Protection, regulamento que traz algumas diretrizes e define regras para a manipulação de dados de indivíduos da União Europeia. Qualquer empresa que...

GDPR em vigor - dicas para adequação

24 mai 2018

Com a GDPR entrando em vigor amanhã, cabe às empresas que processam, manipulam ou armazenam dados de cidadãos ou residentes da União Europeia, submeter-se às regras de compliance disposta no GDPR....

O que os vazamentos de dados representam

22 mai 2018

No estudo “The Future of Cybercrime & Security” estima-se que, neste ano, 2,8 bilhões de registros de dados de clientes comerciais sejam violados. Nos próximos cinco anos, prevê-se que esse número...

Conscientizar para poupar riscos

17 mai 2018

Conscientizar é o ato de se tornar consciente e que, dentre tantas definições, é a “capacidade de perceber a relação entre si e um ambiente”. Mesmo considerando que é um assunto amplamente...

GDPR – General Data Protection Regulation

15 mai 2018

Em 2016 a União Europeia publicou o GDPR - General Data Protection Regulation – Regulamento Geral de Proteção de Dados – com o objetivo de regulamentar a proteção de dados pessoais de cidadãos da...

GDPR - sua empresa está preparada?

10 mai 2018

Com evolução tecnológica e a frenética utilização dos meios digitais, há uma troca absurda de dados. Seja em operações de compra e venda, realizando consultas, estudando, relacionando-se através...

O cibercrime está no ar

08 mai 2018

O brasileiro está cada vez mais conectado. Até junho de 2017, de acordo com a Anatel, o país já possuía mais de 240 milhões de linhas móveis em operação, um número surpreendente perto da população...

A revolução da IoT

03 mai 2018

O primeiro dispositivo IoT foi uma torradeira que podia ser ligada e desligada através da internet. Ela foi apresentada na INTEROP '89 Conference - pelos seus criadores Simon Hackett e John...

Parece até ficção científica, mas não é!

26 abr 2018

Num primeiro momento esses livros podem parecer ficção científica por retratarem um mundo “inimaginável”, mas não são. Sem a intenção de serem técnicos, os títulos aqui listados são leitura...

O endpoint não é o melhor lugar para bloquear ameaças

24 abr 2018

Os hackers geralmente procuram várias formas de segmentar os usuários empresariais, comprometer sistemas críticos e roubar informações críticas ou dinheiro. Esses ataques podem ser provenientes de...

IoT: atenção à Segurança da Informação

19 abr 2018

A era da Internet das Coisas começou há um tempo. Muito tem se falado sobre o assunto, afinal, já temos muitos produtos e serviços à disposição. Casas  inteligentes - que fazem luzes acenderem,...

O conceito (distante da realidade) de “security by design”

17 abr 2018

Quantas vezes recebemos uma mensagem dizendo que uma nova atualização de segurança está disponível? Hoje elas são muito comuns em smartphones, desktops e servidores. Seria mesmo, então, tão...

Gestão de Projetos de Segurança

12 abr 2018

Seja um projeto de segurança, ou não, o primeiro ponto a se pensar quando falamos em gestão de projetos é quanto à metodologia a ser utilizada. Para sua adoção, não faltam pontos favoráveis, como...

Sysmon – Melhorando o nível de detecção em redes Windows

10 abr 2018

Sysmon é um software que faz parte da suite Sysinternals da Microsoft. Ele em si é um serviço do Windows que, após ativado, monitora as diversas atividades que não são logadas por padrão, no...

Threat Hunting e ATT&CK

05 abr 2018

Threat Hunting são as atividades, métodos e práticas que procuram por intrusos ou ameaças dentro de sistemas computacionais, de uma forma ativa.

É para se preocupar com o projeto quando ele não mais existir?

03 abr 2018

É provável que seu primeiro instinto à pergunta do título seja dizer - não!  Se o projeto já se encerrou e concluiu seus objetivos não parece coerente gastar mais atenção (e recursos corporativos)...

Docker for Security

27 mar 2018

Docker é uma plataforma de tecnologia open source escrita na linguagem Go, que está em alta desde 2014. Antes de abordarmos a tecnologia e sua ligação com o mundo de cibersegurança, é ideal...

Sua empresa precisa gerenciar as vulnerabilidades de segurança

22 mar 2018

À medida que crescem os casos de roubos de dados corporativos por conta das brechas de segurança de TI nas empresas, maior se torna a preocupação dos gestores em relação à proteção de suas...

Como os hackers usam estratégias de proteção em ataques

20 mar 2018

É assunto recorrente nos filmes sobre esportes, guerras e crimes: Para derrotar o inimigo, você precisa pensar como ele: essa abordagem tem sido usada – sempre com um certo sucesso – em cenários...

Golpe sobre Imposto de Renda é grande atrativo para hackers

16 mar 2018

No final de fevereiro a Receita Federal liberou o programa gerador da declaração do Imposto de Renda (IRPF 2018) pela internet. Além das usuais demandas que o processo exige, o período é bem...

Rastreando usuários em domínios Windows - Parte 2

15 mar 2018

No primeiro artigo abordamos o evento 4624, gerado individualmente em cada host e que indica informações bem completas sobre uma sessão iniciada em uma máquina Windows. Nesta segunda parte, serão...

Rastreando usuários em domínios Windows - Parte 1

13 mar 2018

Ter visibilidade e a possibilidade de rastrear as atividades dos usuários em uma rede é fundamental para uma equipe de cibersegurança conseguir identificar possíveis desvios, como comprometimentos...

Como usar o threat intelligence a seu favor

08 mar 2018

O modo de atuação da segurança da informação nos últimos anos tem sido baseado na prevenção, no uso de tecnologias sobre as quais não temos pleno conhecimento de seu funcionamento, na aplicação...

Navegando com segurança

06 mar 2018

Quando for navegar na web, seja para fins profissionais ou pessoais, a utilização de um firewall e um antivírus são indispensáveis para se proteger contra as ameaças externas. Outros itens...

Segurança mobile

01 mar 2018

É muito provável que você esteja lendo este artigo de um dispositivo móvel e muito provável também que use o sistema operacional da maçã ou do robozinho. No final de agosto do último ano, segundo...

Cloud computing: tudo o que você precisava saber

27 fev 2018

Para o NIST (National Institute of Standards and Technology) Cloud Computing é um modelo que permite o acesso a uma rede compartilhada de recursos de computação configuráveis (por exemplo: redes,...

Gestão de expectativas

22 fev 2018

Já aconteceu com você de ir assistir um filme que foi super bem recomendado e sair decepcionado? Ou de assistir um sem grandes expectativas e terminar impressionado? Pois bem, talvez não tenha...

Redes Wi-Fi exigem configuração adequada

20 fev 2018

Com o crescimento exponencial da tecnologia, de acordo com a definição criada por Gordon Earl Moore em 1965, a capacidade e velocidade de processamento das informações dobraria a cada 18 meses....

TI e SI: investimentos obrigatórios

08 fev 2018

Segundo uma pesquisa realizada pela Citrix e o Ponemon Institute, 59% das empresas brasileiras consideram que é necessária uma nova arquitetura de segurança de TI para reduzir os riscos. No...

Dia da Internet Segura, conscientizar é preciso!

07 fev 2018

Seria utopia acreditar que é possível ter uma internet segura e manter os dados, pessoais e corporativos, protegidos? Diariamente, os especialistas em cibersegurança desenvolvem soluções e buscam...

O que a Dark Web pode nos ensinar sobre segurança empresarial?

06 fev 2018

Desde a operação policial que encerrou as atividades do mercado clandestino do Silk Road em 2013, tem havido um interesse crescente na profundidade e abrangência da Deep Web. Esta parte da...

Internet das Coisas (IoT)

01 fev 2018

O termo internet das coisas surgiu já em 1999 com Kevin Ashton, pesquisador britânico do Massachusetts Institute of Technology (MIT), pioneiro no assunto. Com a internet cada vez mais presente em...

Database Firewall

30 jan 2018

Informações únicas que diferenciam as empresas - workflow, know how, segredos de propriedade intelectual... - estão armazenadas em databases e o acesso a estes servidores é o principal objetivo...

Escolha a solução certa para mitigar os riscos

25 jan 2018

Já é mais do que comprovado que reparar uma violação de dados sai mais caro do que investir em sistemas e softwares confiáveis de segurança da informação. De acordo com dados da Trend Micro, o...

A tempestade perfeita

23 jan 2018

A expressão "tempestade perfeita" é um calque morfológico (do inglês, perfect storm) que se refere à situação na qual um evento, em geral não favorável, é drasticamente agravado pela ocorrência de...

Proteja os dados sensíveis da sua empresa

18 jan 2018

Segundo informações do Breach Level Index, 1.792 violações de dados comprometeram quase 1,4 bilhão de registros de dados no mundo inteiro em 2016, um aumento de 86% em comparação a 2015.  Já no...

Visão de segurança para profissionais de TI

16 jan 2018

A Tecnologia da Informação teve uma grande expansão nas últimas décadas, focada em aumentar produtividade e competitividade das empresas e das pessoas. Para isso exige dos profissionais da área...

Meltdown e Spectre: Vulnerabilidades afetam processadores Intel, AMD e ARM

04 jan 2018

Reportes iniciais divulgados entre os dias 02 e 03 de Janeiro indicavam a existência de uma falha de arquitetura em processadores Intel que consequentemente permitiria que aplicações comuns fossem...

Para controlar o futuro é preciso criá-lo

19 dez 2017

Embora tecnologias de contenção, combate e erradicação estejam disponíveis no mercado para ajudar a encarar o desafio da proteção dos dados, as empresas ainda têm dificuldade em manter sistemas de...

Retrospectiva 2017: o ano dos ciberataques mundiais

18 dez 2017

Em cibersegurança, este foi um ano de choro, do coelho mau, de receber pedras e de outras tantas ameaças.. Reconhece essas situações? 2017 foi o ano de ciberataques mundiais e todos pararam para...

Gestão de riscos cibernéticos

14 dez 2017

Nos dias de hoje temos infraestrutura, aplicativos e dados, além de ambientes físico, virtual e mobile... recursos diversos para facilitar e viabilizar o trabalho. Mas junto com a evolução dos...

Softwares de segurança atualizados: sistema seguro

12 dez 2017

Todo usuário sabe que os softwares de segurança pedem regularmente atualizações, mas nem todos as fazem. Isso traz riscos? Sim, e você nem imagina o quanto.

Segurança na nuvem

07 dez 2017

Em seu documento Market Insight: Cloud Computing's Drive to Digital Business Creates Opportunities for Providers, o Gartner apontou as previsões do mercado em nuvem para os próximos anos. De...

Virtualização: cuidados de SI

05 dez 2017

Virtualização é o processo de criar uma representação baseada em software (ou virtual) de algo, em vez de um processo físico, podendo ser aplicado em: aplicativos, servidores, armazenamento e...

Conhecimento que vale ouro

30 nov 2017

Já falamos, algumas vezes, que quando uma organização é vítima de um ciberataques, o tempo de resposta é determinante para minimizar as consequências e proteger as informações críticas. A demora...

6 razões para ter SGS

28 nov 2017

“Só existe um motivo pelo qual eu não teria meu próprio carro de bombeiros, mesmo que eu tivesse dinheiro suficiente para ter um: é que quando precisar, quero chamar um corpo de bombeiros que já...

O desafio de se ter um SOC

23 nov 2017

Security Operations Center, ou SOC, é definido pela consultoria Gartner como sendo uma equipe que atua de forma ininterrupta em uma estrutura dedicada à finalidade de prevenir, detectar, avaliar e...

Estou sendo atacado. E agora?

21 nov 2017

A pesquisa Breach Level Index revelou que 1.673 violações de dados levaram a 707 milhões de registros de dados comprometidos em todo o mundo em 2015. Números como estes confirmam como as ameaças...

Como funciona um time de respostas a incidentes

16 nov 2017

Computer Security Incident Response Team (CSIRT), ou Grupo de Resposta a Incidentes de Segurança, é o time responsável por analisar e responder, com o máximo de precisão, os incidentes de...

Você sabe o que está acontecendo na sua rede?

14 nov 2017

Diariamente novas ameaças virtuais são criadas e o número de vítimas cresce de forma vertiginosa. Para lidar com esse problema, as empresas têm investido constantemente em equipes e tecnologias de...

Monitoração - O braço direito na defesa da sua empresa

09 nov 2017

É impossível citar um único setor em todo o mundo que não tenha sido atingido por algum tipo de ameaça cibernética durante 2017. Ransomware, worm, BEC, hacktivismo, ciberwar… O que não faltam são...

SGS: saiba por que sua empresa precisa

07 nov 2017

A grande maioria dos gestores de empresas conseguem elencar rapidamente alguns bons motivos pelos quais se deve investir em segurança digital; da mesma forma, indicam com igual facilidade a razão...

Prevenção é o melhor remédio, inclusive para o segmento de saúde

02 nov 2017

Manter informações sigilosas protegidas e em segurança é um desafio para empresas de todos os segmentos de negócios. E no setor da saúde não é diferente. Uma pesquisa realizada pela KPMG aponta...

Qual é seu nível de cibersegurança hoje?

31 out 2017

Você sabia que segurança física e cibersegurança têm pontos em comum? Um bom exercício é fazer essa analogia para entender com mais clareza o que é possível fazer hoje em termos de segurança da...

BadRabbit: novo surto de ransomware

30 out 2017

No dia 24/10 ocorreu mais um ataque do tipo ransomware que causou preocupação global. Chamado de “BadRabbit” (coelho mau), o malware age na codificação dos arquivos do computador e pede o...

Torne sua rede mais segura com um Filtro Web

26 out 2017

Se você já tem uma solução de endpoint que bloqueia vírus, worms e spyware, sinto informar, mas sua segurança de TI ainda não está completa até que você use um eficiente filtro web. Isso porque as...

O Wi-fi gratuito pode sair bem caro

25 out 2017

Em um mundo cada vez mais conectado que nos exige rapidez nas atividades e imediatismo nas respostas, a conveniência de acesso à internet em qualquer lugar tem superado a consequência de seus...

Por que realizar um teste de invasão?

24 out 2017

Prevenção contra violação dos dados, vazamento de informações e validação dos diversos recursos de segurança instalados no ambiente são alguns motivos para a realização de um teste de invasão....

Spam: esteja sempre alerta

19 out 2017

SPAM, de acordo com Antispam.br, é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente...

Krack - Key Reinstallation Attacks: falha no protocolo WPA

17 out 2017

Em 15 de outubro de 2017 foram divulgadas informações preliminares sobre vulnerabilidades na implementação do protocolo WPA2, que poderiam potencialmente levar um atacante a ter acesso à uma rede...

Roubo de identidade: principal crime de violação de dados do mundo

12 out 2017

Com os avanços da tecnologia e propagação das ameaças online, é crescente a preocupação da sociedade e dos especialistas em cibersegurança com o roubo de identidade. Entre os fatores que...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!