<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Podcast
24 out 2017

Por que realizar um teste de invasão?

Prevenção contra violação dos dados, vazamento de informações e validação dos diversos recursos de segurança instalados no ambiente são alguns motivos para a realização de um teste de invasão. Esse...

Podcast
19 out 2017

Spam: esteja sempre alerta

SPAM, de acordo com Antispam.br, é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente...

Krack - Key Reinstallation Attacks: falha no protocolo WPA

Podcast
17 out 2017

Em 15 de outubro de 2017 foram divulgadas informações preliminares sobre vulnerabilidades na implementação do protocolo WPA2, que poderiam potencialmente levar um atacante a ter acesso à uma rede...

Roubo de identidade: principal crime de violação de dados do mundo

Podcast
12 out 2017

Com os avanços da tecnologia e propagação das ameaças online, é crescente a preocupação da sociedade e dos especialistas em cibersegurança com o roubo de identidade. Entre os fatores que influenciam...

Como visualizar e gerenciar as vulnerabilidades do ambiente

Podcast
10 out 2017

A primeira pergunta feita por um gestor de TI quando um ambiente tem problema é: qual foi e quando foi a última alteração feita?

Bitcoin: vilão ou herói?

Podcast
05 out 2017

Cada vez mais vimos Bitcoin noticiado frequentemente na mídia. Muitas das vezes, relacionado a casos de tráfico de drogas e armas, sequestros, roubo de informações digitais, ataques cibernéticos e...

Se o pior acontecer, estamos preparados?

Podcast
03 out 2017

Nesta economia globalizada, a rápida evolução da tecnologia levou à uma profunda transformação do mercado em termos de segurança da informação. Hoje as empresas consideram que os recursos estão mais...

Brechas na segurança da sua empresa

Podcast
28 set 2017

A Internet cresce exponencialmente em termos de velocidade, dispositivos conectados e tráfego. Para se protegerem, as empresas precisam mirar na simplicidade e na integração, conforme informações do ...

Criptografia na segurança de software

Podcast
26 set 2017

Confiabilidade, integridade e disponibilidade são palavras-chave para segurança da informação. Quanto ao primeiro, usar criptografia em software é uma boa prática para garantirmos a confiabilidade...

O que esperar das ameaças no futuro

Podcast
21 set 2017

No mundo todo, nenhuma outra ameaça on-line traz perdas financeiras de forma tão evidente e quantificável quanto os ransomwares. O exemplo do WannaCry, ataque ocorrido no mês de maio de 2017, que...

Você é responsável pela segurança das suas informações

Podcast
19 set 2017

A internet tornou-se indispensável para a maioria das pessoas: seja para se comunicar com outras pessoas, fazer pesquisas (de todas as naturezas), pagar contas, comprar algo, estudar.... A lista é...

As ameaças são dinâmicas e os velhos hábitos persistentes

Podcast
14 set 2017

Um cenário em transformação

Numa breve retrospectiva nos deparamos com um cenário em constante transformação, onde cada geração contribuiu para o avanço desta sociedade dinâmica em que vivemos....

Dark Analytics: informações preciosas

Podcast
12 set 2017

Denúncia de Ameaças Cibernéticas

Podcast
05 set 2017

Quando uma ameaça cibernética surge, que tipo de informações são importantes termos a respeito? Como gostaríamos que nos comunicassem? Respondendo à estas perguntas seria possível chegar a um padrão...

materiais recomendados

cloud_home-e-download-1

Infográfico: Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico: DDoS

Download
VM_home-e-download (1)

Infográfico: Vulnerability Management

Download
Veja mais materiais disponíveis

Inscreva-se e receba mais conteúdos como este!