<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
11 ago 2017

Cybersecurity Summer Bootcamp

Entre os dias de 18 e 29 de Julho aconteceu em León, Espanha a 2ª edição do evento Cybersecurity Summer Bootcamp, organizado pelo governo espanhol, Instituto Nacional de Segurança (Incibe) e...

29 jun 2017

A ficha técnica do "ransomware" Petya

Em 27 de junho um novo ataque de ransomware afetou diversas localidades no mundo, totalizando até o momento 100 países. Dentre eles estavam Brasil, França, Alemanha, Estados Unidos, Rússia e...

Tecnicamente, tudo sobre o maior ataque de ransomware

15 mai 2017
Diário de bordo

Durante a manhã do dia 12/05/2017, começamos a receber relatos sobre um ataque de Ransomware massivo que estava atingindo países da Europa, em especial a Espanha. Durante a análise...

Qual a eficiência do seu Gerenciamento de Vulnerabilidades?

02 mai 2017

Algo muito comum entre as empresas que adotam um programa de gerenciamento de vulnerabilidades é a forma de medir a sua eficiência. Essa medição, além de evidenciar as melhorias quanto à prevenção...

Ciberataques - saiba quanto sua empresa já pode ter perdido

09 ago 2016

Sua organização gera, processa, armazena e compartilha informações, diariamente, e muitas delas são extremamente valiosas. Mas, você já parou para pensar se existe controle sobre como tudo isso...

O que podemos aprender com o reporte da Verizon (DBIR 2016)?

02 ago 2016

O reporte da Verizon é um dos mais completos e referenciados em S.I., ainda que levante algumas polêmicas. Nele encontramos informações sobre quebras de segurança reais com comparativos históricos...

DNS Tunneling - A zona turva do tráfego de rede

07 jun 2016

Sua empresa certamente impõe medidas de proteção na borda de sua rede com a presença de firewalls, mas uma coisa é praticamente certa: o tráfego DNS está liberado. Isto pode bastar para agentes...

O ciclo de vida na resposta de um incidente de segurança

31 mai 2016

O NIST é uma agência federal americana que muito contribui com a criação de padrões, aplicações tecnológicas e recomendações de melhores práticas, visando competitividade e desenvolvimento das...

Resposta a incidentes: sua empresa está preparada?

30 mai 2016

 

Certamente você já ouviu falar do modelo de proteção Defense in depth, amplamente utilizado nos últimos anos como estratégia de proteção corporativa. Talvez o que você não saiba é que esta...

Como UMA conta de e-mail gera perdas financeiras

19 mai 2016

Criminosos se passam por funcionários do alto escalão e utilizam suas contas de e-mail, ou sutilmente parecidas, para enganar funcionários responsáveis por movimentações financeiras dentro das...

O Antivírus está mesmo acabado?

05 mai 2016

Certamente você já deve ter ouvido algumas críticas sobre a efetividade do Antivírus para segurança do ambiente digital. Pois bem... é de conhecimento que a estrutura clássica dos Antivírus,...

11 dicas para seu programa de VM

24 mar 2016

No artigo anterior mencionei que, de acordo com o The Canadian Cyber Incident Response Centre (CCIRC), cerca de 85% dos ataques direcionados são preveníeis e é preciso ter uma equipe direcionada...

Importância e desafios do programa de Gerenciamento de Vulnerabilidade

15 mar 2016

Recentemente, a segurança de TI superou algumas barreiras. A medida em que notícias de quebra de segurança e roubo de dados em organizações são divulgadas na imprensa com mais frequência, o...

Caso Apple e FBI – Visão técnica

22 fev 2016

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!