<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

Threat Hunting: aberta a temporada de caça

Threat Hunting - ou caça às ameaças cibernéticas - é o termo utilizado para o processo no qual a equipe de segurança da informação busca por ameaças presentes, ou seja, em ação dentro do ambiente...

DEF CON 26

Pela primeira vez tive o prazer de participar da maior conferência de segurança do mundo: a DEF CON. Em sua 26º edição, a conferência aconteceu em Las Vegas e, de quebra, ainda foi possível...

Criptografia na segurança de software

26 set 2017

Confiabilidade, integridade e disponibilidade são palavras-chave para segurança da informação. Quanto ao primeiro, usar criptografia em software é uma boa prática para garantirmos a confiabilidade...

O que esperar das ameaças no futuro

21 set 2017

No mundo todo, nenhuma outra ameaça on-line traz perdas financeiras de forma tão evidente e quantificável quanto os ransomwares. O exemplo do WannaCry, ataque ocorrido no mês de maio de 2017, que...

As 10 melhores práticas em segurança da informação

13 jul 2017

O que é essencial para manter um ambiente seguro? A resposta é extensa e complexa. Por isso mesmo é preciso começar por algum lugar e esse artigo tem como objetivo dar o pontapé inicial, com as...

Atenção para esses tipos de malware

23 mar 2017

Os malwares (códigos maliciosos) são programas especificamente desenvolvidos para executar ações danosas em um computador. Os motivos, no entanto, podem variar, desde vandalismo e autopromoção...

Hackers não brincam em serviço

16 mar 2017

Existem diversos grupos que compõem o cibercrime: espionagem corporativa, hacktivismo, guerra cibernética/terrorismo e aqueles que estão à procura de ganho financeiro. Este, aliás, tem sido um dos...

Como as coisas ocorrem na prática

31 jan 2017

O peso dado - e consequentemente o orçamento destinado a segurança - varia, na média, de indústria para indústria e de acordo com a cultura e experiências anteriores da organização. Eventos de...

A importância da segmentação da rede na segurança da informação

23 dez 2016

O conceito da segmentação é estabelecer uma zona que respeita as mesmas políticas de segurança governadas por uma entidade. Para ilustrar, imagine um navio cargueiro, daqueles grandes, com...

Virtualização com segurança de TI

03 nov 2016

A virtualização permite que uma organização possa atingir ganhos significativos em diversos aspectos  como eficiência, consolidação, estabilidade, confiabilidade, disponibilidade e redução de...

SIEM: Dado não é informação

20 out 2016

Produtos de SIEM (Security Information Management e Security Event Management) já não são novidade há quase 10 anos - assunto vasto e muito discutido, tanto no meio acadêmico quanto nas grandes...

Padrões para um software seguro

18 out 2016

Todo software parte de requisitos que podem ser funcionais ou não funcionais. Os do primeiro tipo garantem que a entrega funcione. Já os do segundo tipo, muitas vezes não são completamente...

O desafio de manter a ISO 27001

11 out 2016

Certificar uma organização (escopo) em uma norma internacional requer dedicada preparação e análise inicial do ambiente. Inclusive, pode-se realizar um Gap Analysis para entender o quanto este...

Quem é o Chief Information Security Officer?

21 jul 2016

A evolução das ameaças cibernéticas vem fazendo com que a segurança da informação ganhe, cada vez mais, importância nas decisões estratégicas. Os riscos e prejuízos potenciais causados por ataques...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!