<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Podcast
20 abr 2017

Eu vejo o futuro

No filme “Presságio” (2009), uma cápsula com documentos enterrados há décadas cai nas mãos do filho do professor John Koestler, interpretado por Nicolas Cage, que descobre que as mensagens ali...

Podcast
18 abr 2017

Qualidade, Processo e Segurança da Informação - tudo a ver

De acordo com a ISO 9000, processo é um conjunto de atividades inter-relacionadas ou interativas que utilizam entradas para entregar um resultado pretendido. Sendo este resultado chamado de saída,...

Não seja a próxima vítima

Podcast
13 abr 2017

Todo mundo já ouviu falar de ciberataques e como eles representam uma ameaça em diversas esferas – de um indivíduo a uma nação. Mas o que nós estamos fazendo para mudar esse cenário? Qual a...

Serviços compartilhados de Cyber Security - um novo paradigma a ser avaliado pelos CIOs

Podcast
11 abr 2017

O cenário econômico do Brasil indica um alarmante sinal amarelo que afeta diretamente, já a curto prazo, as estratégias das organizações para o ano de 2017, trazendo desafios extras para o CIO:...

Cibersegurança para atrair investimentos

Podcast
06 abr 2017

Investidores empresariais querem sempre a melhor opção para seus recursos financeiros, realizando análise de riscos e decidindo pelo custo de oportunidade. Uma vertente que ganha cada vez mais...

Business Process Compromise – você sabe o que é?

Podcast
04 abr 2017

O assalto ao Banco de Bangladesh causou perdas de até 81 milhões de dólares. Diferente do golpe BEC, que depende de um erro humano, o assalto resultou de uma compreensão profunda de como grandes...

Ameaças à proteção dos dados

Podcast
30 mar 2017

Proteção dos dados sempre foi uma preocupação recorrente mas nunca esteve em tanta evidência como agora, quando sabemos diariamente sobre casos de vazamento de dados e sequestros digitais. Segundo ...

As etapas de um ataque hacker

Podcast
28 mar 2017

Os cibercriminosos são metódicos, disciplinados, pacientes e possuem dois ativos vantajosos: tempo e foco. Seus ataques são uma série de ações conectadas, como uma corrente. Para quebrar o elo é...

Atenção para esses tipos de malware

Podcast
23 mar 2017

Os malwares (códigos maliciosos) são programas especificamente desenvolvidos para executar ações danosas em um computador. Os motivos, no entanto, podem variar, desde vandalismo e autopromoção até, e...

As pistas em uma batalha cibernética

Podcast
21 mar 2017

Todo mundo deixa pistas sobre sua vida: roupas, acessórios, objetos pessoais, recibos entre muitas outras. Um bom detetive sabe que a soma destes dados fala muito sobre uma pessoa. No mundo...

Hackers não brincam em serviço

Podcast
16 mar 2017

Existem diversos grupos que compõem o cibercrime: espionagem corporativa, hacktivismo, guerra cibernética/terrorismo e aqueles que estão à procura de ganho financeiro. Este, aliás, tem sido um dos...

Os 6 tipos mais assustadores de ransomware

Podcast
14 mar 2017

Nenhuma outra ameaça online é tão assustadora quanto o ransomware. Apesar de existirem diversos tipos de ransomware, em geral todos eles bloqueiam os arquivos de um computador e os mantêm com reféns...

Sua empresa está realmente protegida?

Podcast
09 mar 2017

Sua empresa conta com tecnologias de ponta, tem acessos controlados com senha, políticas de segurança e conta com a supervisão de um profissional de TI (ou equipe) para garantir o bom andamento de...

Saiba como proteger seu celular contra ransomware

Podcast
07 mar 2017

Detecção e Mitigação do ransomware móvel

Analisar as características técnicas do ransomware móvel nos permite projetar e implementar as técnicas apropriadas de detecção e mitigação. Há várias...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Inscreva-se e receba mais conteúdos como este!