<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

Postura de segurança da informação ao utilizar BaaS ou FaaS

As tecnologias de computação em nuvem já estão bem estabelecidas em praticamente todos os setores, mesmo aqueles com informações altamente sensíveis e restritas, graças às já bem conhecidas...

À caça de talentos

3 milhões de profissionais na área de cibersegurança - esse é o gap mundial segundo estudo do (ISC)² “Cybersecurity Workforce Study” publicado em 2018. Em outro relatório (“Cybersecurity Talent:...

Cryptojacking nas corporações

14 mai 2019

Recentemente, o grupo chinês Qihoo 360 observou uma grande campanha na Ásia de construção de uma botnet usando um conjunto de ferramentas chamado Living of the Land e exploits do EternalBlue e...

Convergindo segurança cibernética com a segurança física

29 abr 2019

Na Finlândia, um ataque de DDoS interrompeu os sistemas de aquecimento de uma cidade, deixando os moradores sob as temperaturas abaixo de zero. Na Alemanha, invasores se infiltraram na rede...

Jornada de Segurança

25 abr 2019

Ao analisarmos o cenário de cibersegurança, é inquestionável que o perigo cresceu dramaticamente, com o aumento do volume, complexidade e vetores de ameaça. Além disso, ataques direcionados...

Dúvidas sobre segurança? Pergunte ao especialista

28 mar 2019

 Em linhas gerais, quais são as informações pessoais as quais empresas como Google e Facebook têm acesso?

Além de informações básicas – como nome, idade, residência - existem algumas empresas e...

Considerações para a segurança de dispositivos IOT

26 mar 2019

O desenvolvimento da segurança e regulamentação para dispositivos IoT se tornou uma séria preocupação para empresas de tecnologia e agências do governo.  Isso porque foram registrados inúmeros...

Como planejar e priorizar os investimentos em cibersegurança

04 dez 2018

Observando o movimento atual do mercado de cibersegurança, alguns aspectos chamam a atenção com relação à estratégia que alguns gestores estão levando em conta para priorizar seus investimentos na...

Seis dicas para não cair nos golpes do WhatsApp

23 out 2018

Atualmente o WhatsApp, aplicativo de troca de mensagens instantâneas, registra a marca de 1,5 bilhão de usuários no mundo. No Brasil, já são mais de 120 milhões. Por conta de números tão...

Resposta a incidentes

18 out 2018

Resposta a Incidentes é o processo que descreve como uma organização deverá lidar com um incidente de segurança de TI, seja ele um ataque cibernético, uma violação de dados, a presença de um...

Machine Learning e a Segurança da Informação

16 out 2018

Antes de entrarmos no assunto de probabilidades, comportamento, álgebra linear... é muito interessante esclarecermos bem o que é "Machine Learning”.

Threat Hunting: aberta a temporada de caça

04 out 2018

Threat Hunting - ou caça às ameaças cibernéticas - é o termo utilizado para o processo no qual a equipe de segurança da informação busca por ameaças presentes, ou seja, em ação dentro do ambiente...

Eleições 2018: proteja-se dos hackers ao escolher seus candidatos

25 set 2018

Grandes eventos, como as eleições do próximo dia 7 de outubro, representam um risco maior para quem acessa redes sociais, sites de notícia, gerenciadores de e-mail ou qualquer outro endereço na...

Autenticação de usuário - um mundo além de senhas

11 set 2018

O acesso não autorizado segue sendo o recurso mais comum para as quebras na segurança da informação. Uma vez tendo ganho o acesso, o atacante poderá infligir todos os tipos de danos ao ambiente da...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!