Microchips supostamente são utilizados para se infiltrar nos EUA
Foi revelado ontem, 04/10/2018, pela Bloomberg, um caso que pode ser classificado como o maior hack de espionagem corporativa via hardware, executado por uma nação [que se tem notícia].
Threat Hunting - ou caça às ameaças cibernéticas - é o termo utilizado para o processo no qual a equipe de segurança da informação busca por ameaças presentes, ou seja, em ação dentro do ambiente da...
Colaborador, você cuida das informações da sua empresa?
Podcast
02out2018
O mundo mudou. Computador, tablet, smartphone, aplicações, aplicativos, Skype, e-mail, WhatsApp... a lista é grande! Some a ela os conceitos de conectividade, integração, alinhamento,...
Resumidamente, IA é a programação de computadores para determinadas atividades como reconhecimento, raciocínio, solução de problemas, percepção, autoaprendizagem, planejamento, além da capacidade de...
Eleições 2018: proteja-se dos hackers ao escolher seus candidatos
Podcast
25set2018
Grandes eventos, como as eleições do próximo dia 7 de outubro, representam um risco maior para quem acessa redes sociais, sites de notícia, gerenciadores de e-mail ou qualquer outro endereço na...
Por alguma destas razões difíceis de explicar (mais ainda de entender), sempre gostei muito de antropologia. Mesmo não tendo nenhuma correlação com minha história profissional, o estudo das questões...
Hoje muito se fala sobre os dados e seu valor, a ponto de serem comparados com o petróleo. Mas será mesmo? De qualquer forma, é indiscutível sua importância. Grandes empresas mundiais utilizam como...
Código malicioso é um código de computador que realiza violações de segurança com o objetivo de danificar arquivos, aplicações e o próprio sistema do computador. Consiste em um aplicativo auto...
O acesso não autorizado segue sendo o recurso mais comum para as quebras na segurança da informação. Uma vez tendo ganho o acesso, o atacante poderá infligir todos os tipos de danos ao ambiente da...
Pela primeira vez tive o prazer de participar da maior conferência de segurança do mundo: a DEF CON. Em sua 26º edição, a conferência aconteceu em Las Vegas e, de quebra, ainda foi possível...
O WhatsApp - um dos aplicativos mais usados, com 1,5 bilhão de usuários ativos mensais no mundo - tem sido a 1ª opção para àqueles que desejam se comunicar virtualmente. Mas tal facilidade e...
BYOD: Bring Your Own Device ou Breaking Your Own Defenses?
Podcast
28ago2018
O significado da sigla BYOD é bring your own device (traga o seu próprio dispositivo). Com a tendência da consumerização de TI, BYOD é um conceito que se adotou para se referir aos funcionários que...
É hora de darmos boas-vindas à Lei de Proteção de Dados no Brasil
Podcast
23ago2018
A Lei de Proteção de Dados no Brasil (Lei 13.709/18) foi aprovada dia 14/08/2018 pelo presidente Temer e até 2020 as empresas que tratam quaisquer dados pessoais (obtidos por meio eletrônico,...
Nesta nova sociedade digital temos acesso a uma série de serviços gratuitos que variam de serviços de entretenimento à utilidade pública. São serviços de GPS, jogos, aplicativos de fotos,...