<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

Resolução nº 4.658 sobre a política de segurança cibernética

Com os avanços da tecnologia e crescente utilização de meios eletrônicos, o Banco Central do Brasil (BACEN) divulgou a resolução nº 4.658, de 26/04/2018, que regulamenta a política de segurança...

Rastreando usuários em domínios Windows - Parte 2

No primeiro artigo abordamos o evento 4624, gerado individualmente em cada host e que indica informações bem completas sobre uma sessão iniciada em uma máquina Windows. Nesta segunda parte, serão...

Rastreando usuários em domínios Windows - Parte 1

13 mar 2018

Ter visibilidade e a possibilidade de rastrear as atividades dos usuários em uma rede é fundamental para uma equipe de cibersegurança conseguir identificar possíveis desvios, como comprometimentos...

Como funciona um time de respostas a incidentes

16 nov 2017

Computer Security Incident Response Team (CSIRT), ou Grupo de Resposta a Incidentes de Segurança, é o time responsável por analisar e responder, com o máximo de precisão, os incidentes de...

Se o pior acontecer, estamos preparados?

03 out 2017

Nesta economia globalizada, a rápida evolução da tecnologia levou à uma profunda transformação do mercado em termos de segurança da informação. Hoje as empresas consideram que os recursos estão...

Respostas a incidentes: o que fazer e avaliar

15 ago 2017

Respostas a incidentes é um conjunto de ações dentro dos serviços gerenciados de segurança, seja ela executada por equipe interna, externa ou uma mistura de ambas. Quando executadas de forma eficaz

Ciber Guerra

18 jul 2017

Em diversos artigos em nosso blog falamos sobre ciberameaças, segurança cibernética, cibercrime, ameaças e afins porque vivemos em um mundo cada vez mais tecnológico,conectado... e exposto E o que...

Sexta-feira do terror - Lições de um ataque de ransomware

01 jun 2017

Em 2017, o mundo viveu um pânico total, exatamente na sexta dia 12 de maio. Mais de 150 países foram afetados com um mega ataque cibernético - não se limitando a quem ou o que seria impactado - e...

Informações confidenciais de colaboradores

29 nov 2016

Cada vez mais estamos convencidos de que proteger informações críticas da organização é fundamental para a continuidade do negócio e manutenção de sua competitividade, considerando que muitas...

SIEM: Dado não é informação

20 out 2016

Produtos de SIEM (Security Information Management e Security Event Management) já não são novidade há quase 10 anos - assunto vasto e muito discutido, tanto no meio acadêmico quanto nas grandes...

Ransomware:  a indústria do sequestro digital

28 jul 2016

Não é nenhum exagero dizer que o cibercrime possui um dos negócios ilícitos mais promissores para os próximos anos.  No Reino Unido, o ransomwaresuperou outros tipos de crime. Esta indústria...

Violações de segurança

05 jul 2016

Vivemos em um mundo em que o volume e os prejuízos causados por crimes cibernéticos estão aumentando. A segurança deve proteger todos os aspectos da empresa, do data center ao desktop e até mesmo...

Ransomware: a ameaça que não para de evoluir

21 jun 2016

Pegue qualquer jornal hoje ou entre em seu site de notícias tecnológicas favorito e provavelmente você verá uma história sobre ransomware. Não sobraram muitos CISOs ou gerentes de TI nos EUA que...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!