<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

Como os hackers usam estratégias de proteção em ataques

É assunto recorrente nos filmes sobre esportes, guerras e crimes: Para derrotar o inimigo, você precisa pensar como ele: essa abordagem tem sido usada – sempre com um certo sucesso – em cenários...

O que a Dark Web pode nos ensinar sobre segurança empresarial?

Desde a operação policial que encerrou as atividades do mercado clandestino do Silk Road em 2013, tem havido um interesse crescente na profundidade e abrangência da Deep Web. Esta parte da...

Por que realizar um teste de invasão?

24 out 2017

Prevenção contra violação dos dados, vazamento de informações e validação dos diversos recursos de segurança instalados no ambiente são alguns motivos para a realização de um teste de invasão....

Dark Analytics: informações preciosas

12 set 2017

As etapas de um ataque hacker

28 mar 2017

Os cibercriminosos são metódicos, disciplinados, pacientes e possuem dois ativos vantajosos: tempo e foco. Seus ataques são uma série de ações conectadas, como uma corrente. Para quebrar o elo é...

Desafios (de segurança) à frente

28 jan 2016

 

O cenário socioeconômico do Brasil tornou o país um terreno fértil para os cibercriminosos. O lucro rápido prometido por uma vida de crimes se tornou atraente o bastante para vários indivíduos....

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!