<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

Como os hackers usam estratégias de proteção em ataques

É assunto recorrente nos filmes sobre esportes, guerras e crimes: Para derrotar o inimigo, você precisa pensar como ele: essa abordagem tem sido usada – sempre com um certo sucesso – em cenários...

Redes Wi-Fi exigem configuração adequada

Com o crescimento exponencial da tecnologia, de acordo com a definição criada por Gordon Earl Moore em 1965, a capacidade e velocidade de processamento das informações dobraria a cada 18 meses....

O que a Dark Web pode nos ensinar sobre segurança empresarial?

06 fev 2018

Desde a operação policial que encerrou as atividades do mercado clandestino do Silk Road em 2013, tem havido um interesse crescente na profundidade e abrangência da Deep Web. Esta parte da...

Internet das Coisas (IoT)

01 fev 2018

O termo internet das coisas surgiu já em 1999 com Kevin Ashton, pesquisador britânico do Massachusetts Institute of Technology (MIT), pioneiro no assunto. Com a internet cada vez mais presente em...

A tempestade perfeita

23 jan 2018

A expressão "tempestade perfeita" é um calque morfológico (do inglês, perfect storm) que se refere à situação na qual um evento, em geral não favorável, é drasticamente agravado pela ocorrência de...

Visão de segurança para profissionais de TI

16 jan 2018

A Tecnologia da Informação teve uma grande expansão nas últimas décadas, focada em aumentar produtividade e competitividade das empresas e das pessoas. Para isso exige dos profissionais da área...

Meltdown e Spectre: Vulnerabilidades afetam processadores Intel, AMD e ARM

04 jan 2018

Reportes iniciais divulgados entre os dias 02 e 03 de Janeiro indicavam a existência de uma falha de arquitetura em processadores Intel que consequentemente permitiria que aplicações comuns fossem...

Softwares de segurança atualizados: sistema seguro

12 dez 2017

Todo usuário sabe que os softwares de segurança pedem regularmente atualizações, mas nem todos as fazem. Isso traz riscos? Sim, e você nem imagina o quanto.

BadRabbit: novo surto de ransomware

30 out 2017

No dia 24/10 ocorreu mais um ataque do tipo ransomware que causou preocupação global. Chamado de “BadRabbit” (coelho mau), o malware age na codificação dos arquivos do computador e pede o...

Krack - Key Reinstallation Attacks: falha no protocolo WPA

17 out 2017

Em 15 de outubro de 2017 foram divulgadas informações preliminares sobre vulnerabilidades na implementação do protocolo WPA2, que poderiam potencialmente levar um atacante a ter acesso à uma rede...

Como visualizar e gerenciar as vulnerabilidades do ambiente

10 out 2017

A primeira pergunta feita por um gestor de TI quando um ambiente tem problema é: qual foi e quando foi a última alteração feita?

Brechas na segurança da sua empresa

28 set 2017

A Internet cresce exponencialmente em termos de velocidade, dispositivos conectados e tráfego. Para se protegerem, as empresas precisam mirar na simplicidade e na integração, conforme informações...

Os 7 principais tipos de vulnerabilidades em uma empresa

24 ago 2017

A fórmula mais importante quando falamos em segurança da informação é: risco = impacto*probabilidade (risco em segurança da informação é igual ao impacto vezes a sua probabilidade) e seu principal...

Novo alerta de ataque de Ransomware - UIWIX e malware Monero-Mining

19 mai 2017

Apesar do ransomware WannaCry ter sido atenuado por um "kill switch", foi apenas uma questão de tempo para que outros cibercriminosos evoluíssem em seus métodos de ataque e táticas. Foram...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Inscreva-se para receber nossos artigos: