<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Podcast
24 abr 2018

O endpoint não é o melhor lugar para bloquear ameaças

Os hackers geralmente procuram várias formas de segmentar os usuários empresariais, comprometer sistemas críticos e roubar informações críticas ou dinheiro. Esses ataques podem ser provenientes de...

Podcast
10 abr 2018

Sysmon – Melhorando o nível de detecção em redes Windows

Sysmon é um software que faz parte da suite Sysinternals da Microsoft. Ele em si é um serviço do Windows que, após ativado, monitora as diversas atividades que não são logadas por padrão, no sistema...

Threat Hunting e ATT&CK

Podcast
05 abr 2018

Threat Hunting são as atividades, métodos e práticas que procuram por intrusos ou ameaças dentro de sistemas computacionais, de uma forma ativa.

Como os hackers usam estratégias de proteção em ataques

Podcast
20 mar 2018

É assunto recorrente nos filmes sobre esportes, guerras e crimes: Para derrotar o inimigo, você precisa pensar como ele: essa abordagem tem sido usada – sempre com um certo sucesso – em cenários...

Como usar o threat intelligence a seu favor

Podcast
08 mar 2018

O modo de atuação da segurança da informação nos últimos anos tem sido baseado na prevenção, no uso de tecnologias sobre as quais não temos pleno conhecimento de seu funcionamento, na aplicação das...

Você sabe o que é Wardriving e como se proteger?

Podcast
01 mar 2018

Imagine um carro equipado com um computador portátil, um receptor de GPS e uma placa de rede sem fio passeando lentamente pelo seu bairro. À princípio ele seria um carro comum, mas não é. Trata-se de...

Cloud computing: tudo o que você precisava saber

Podcast
27 fev 2018

Para o NIST (National Institute of Standards and Technology) Cloud Computing é um modelo que permite o acesso a uma rede compartilhada de recursos de computação configuráveis (por exemplo: redes,...

IDS e IPS: proteções contra intrusão

Podcast
22 fev 2018

IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) são tecnologias com objetivo de detectar e prevenir acessos não autorizados às redes ou hosts, sendo ferramentas indispensáveis...

Dia da Internet Segura, conscientizar é preciso!

Podcast
07 fev 2018

Seria utopia acreditar que é possível ter uma internet segura e manter os dados, pessoais e corporativos, protegidos? Diariamente, os especialistas em cibersegurança desenvolvem soluções e buscam...

O que a Dark Web pode nos ensinar sobre segurança empresarial?

Podcast
06 fev 2018

Desde a operação policial que encerrou as atividades do mercado clandestino do Silk Road em 2013, tem havido um interesse crescente na profundidade e abrangência da Deep Web. Esta parte da internet...

Escolha a solução certa para mitigar os riscos

Podcast
25 jan 2018

Já é mais do que comprovado que reparar uma violação de dados sai mais caro do que investir em sistemas e softwares confiáveis de segurança da informação. De acordo com dados da Trend Micro, o custo...

A tempestade perfeita

Podcast
23 jan 2018

A expressão "tempestade perfeita" é um calque morfológico (do inglês, perfect storm) que se refere à situação na qual um evento, em geral não favorável, é drasticamente agravado pela ocorrência de...

Proteja os dados sensíveis da sua empresa

Podcast
18 jan 2018

Segundo informações do Breach Level Index, 1.792 violações de dados comprometeram quase 1,4 bilhão de registros de dados no mundo inteiro em 2016, um aumento de 86% em comparação a 2015. Já no...

Visão de segurança para profissionais de TI

Podcast
16 jan 2018

A Tecnologia da Informação teve uma grande expansão nas últimas décadas, focada em aumentar produtividade e competitividade das empresas e das pessoas. Para isso exige dos profissionais da área...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Inscreva-se e receba mais conteúdos como este!