<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Podcast
05 out 2018

Microchips supostamente são utilizados para se infiltrar nos EUA

Foi revelado ontem, 04/10/2018, pela Bloomberg, um caso que pode ser classificado como o maior hack de espionagem corporativa via hardware, executado por uma nação [que se tem notícia].

Podcast
04 out 2018

Threat Hunting: aberta a temporada de caça

Threat Hunting - ou caça às ameaças cibernéticas - é o termo utilizado para o processo no qual a equipe de segurança da informação busca por ameaças presentes, ou seja, em ação dentro do ambiente da...

Colaborador, você cuida das informações da sua empresa?

Podcast
02 out 2018

O mundo mudou. Computador, tablet, smartphone, aplicações, aplicativos, Skype, e-mail, WhatsApp... a lista é grande! Some a ela os conceitos de conectividade, integração, alinhamento,...

Inteligência Artificial

Podcast
27 set 2018

Resumidamente, IA é a programação de computadores para determinadas atividades como reconhecimento, raciocínio, solução de problemas, percepção, autoaprendizagem, planejamento, além da capacidade de...

Eleições 2018: proteja-se dos hackers ao escolher seus candidatos

Podcast
25 set 2018

Grandes eventos, como as eleições do próximo dia 7 de outubro, representam um risco maior para quem acessa redes sociais, sites de notícia, gerenciadores de e-mail ou qualquer outro endereço na...

Ferramentas

Podcast
20 set 2018

Por alguma destas razões difíceis de explicar (mais ainda de entender), sempre gostei muito de antropologia. Mesmo não tendo nenhuma correlação com minha história profissional, o estudo das questões...

Seriam os dados pessoais o novo petróleo?

Podcast
18 set 2018

Hoje muito se fala sobre os dados e seu valor, a ponto de serem comparados com o petróleo. Mas será mesmo? De qualquer forma, é indiscutível sua importância. Grandes empresas mundiais utilizam como...

Códigos maliciosos - a ameaça sem fim

Podcast
13 set 2018

Código malicioso é um código de computador que realiza violações de segurança com o objetivo de danificar arquivos, aplicações e o próprio sistema do computador. Consiste em um aplicativo auto...

Autenticação de usuário - um mundo além de senhas

Podcast
11 set 2018

O acesso não autorizado segue sendo o recurso mais comum para as quebras na segurança da informação. Uma vez tendo ganho o acesso, o atacante poderá infligir todos os tipos de danos ao ambiente da...

DEF CON 26

Podcast
04 set 2018

Pela primeira vez tive o prazer de participar da maior conferência de segurança do mundo: a DEF CON. Em sua 26º edição, a conferência aconteceu em Las Vegas e, de quebra, ainda foi possível...

WhatsApp: como se manter seguro

Podcast
30 ago 2018

O WhatsApp - um dos aplicativos mais usados, com 1,5 bilhão de usuários ativos mensais no mundo - tem sido a 1ª opção para àqueles que desejam se comunicar virtualmente. Mas tal facilidade e...

BYOD: Bring Your Own Device ou Breaking Your Own Defenses?

Podcast
28 ago 2018

O significado da sigla BYOD é bring your own device (traga o seu próprio dispositivo). Com a tendência da consumerização de TI, BYOD é um conceito que se adotou para se referir aos funcionários que...

É hora de darmos boas-vindas à Lei de Proteção de Dados no Brasil

Podcast
23 ago 2018

A Lei de Proteção de Dados no Brasil (Lei 13.709/18) foi aprovada dia 14/08/2018 pelo presidente Temer e até 2020 as empresas que tratam quaisquer dados pessoais (obtidos por meio eletrônico,...

De graça, nem injeção na testa!

Podcast
21 ago 2018

Nesta nova sociedade digital temos acesso a uma série de serviços gratuitos que variam de serviços de entretenimento à utilidade pública. São serviços de GPS, jogos, aplicativos de fotos,...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Inscreva-se e receba mais conteúdos como este!