<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Podcast
05 jun 2018

Cryptojacking: imperceptível, mas ameaçador

A nova onda dos hackers chama-se Cryptojacking que consiste em um malware de mineração de criptomoedas, também conhecido como cryptocurrency mining.

Podcast
08 mai 2018

O cibercrime está no ar

O brasileiro está cada vez mais conectado. Até junho de 2017, de acordo com a Anatel, o país já possuía mais de 240 milhões de linhas móveis em operação, um número surpreendente perto da população de...

O endpoint não é o melhor lugar para bloquear ameaças

Podcast
24 abr 2018

Os hackers geralmente procuram várias formas de segmentar os usuários empresariais, comprometer sistemas críticos e roubar informações críticas ou dinheiro. Esses ataques podem ser provenientes de...

Sysmon – Melhorando o nível de detecção em redes Windows

Podcast
10 abr 2018

Sysmon é um software que faz parte da suite Sysinternals da Microsoft. Ele em si é um serviço do Windows que, após ativado, monitora as diversas atividades que não são logadas por padrão, no sistema...

Threat Hunting e ATT&CK

Podcast
05 abr 2018

Threat Hunting são as atividades, métodos e práticas que procuram por intrusos ou ameaças dentro de sistemas computacionais, de uma forma ativa.

Como os hackers usam estratégias de proteção em ataques

Podcast
20 mar 2018

É assunto recorrente nos filmes sobre esportes, guerras e crimes: Para derrotar o inimigo, você precisa pensar como ele: essa abordagem tem sido usada – sempre com um certo sucesso – em cenários...

Como usar o threat intelligence a seu favor

Podcast
08 mar 2018

O modo de atuação da segurança da informação nos últimos anos tem sido baseado na prevenção, no uso de tecnologias sobre as quais não temos pleno conhecimento de seu funcionamento, na aplicação das...

Você sabe o que é Wardriving e como se proteger?

Podcast
01 mar 2018

Imagine um carro equipado com um computador portátil, um receptor de GPS e uma placa de rede sem fio passeando lentamente pelo seu bairro. À princípio ele seria um carro comum, mas não é. Trata-se de...

Cloud computing: tudo o que você precisava saber

Podcast
27 fev 2018

Para o NIST (National Institute of Standards and Technology) Cloud Computing é um modelo que permite o acesso a uma rede compartilhada de recursos de computação configuráveis (por exemplo: redes,...

IDS e IPS: proteções contra intrusão

Podcast
22 fev 2018

IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) são tecnologias com objetivo de detectar e prevenir acessos não autorizados às redes ou hosts, sendo ferramentas indispensáveis...

Dia da Internet Segura, conscientizar é preciso!

Podcast
07 fev 2018

Seria utopia acreditar que é possível ter uma internet segura e manter os dados, pessoais e corporativos, protegidos? Diariamente, os especialistas em cibersegurança desenvolvem soluções e buscam...

O que a Dark Web pode nos ensinar sobre segurança empresarial?

Podcast
06 fev 2018

Desde a operação policial que encerrou as atividades do mercado clandestino do Silk Road em 2013, tem havido um interesse crescente na profundidade e abrangência da Deep Web. Esta parte da internet...

Escolha a solução certa para mitigar os riscos

Podcast
25 jan 2018

Já é mais do que comprovado que reparar uma violação de dados sai mais caro do que investir em sistemas e softwares confiáveis de segurança da informação. De acordo com dados da Trend Micro, o custo...

A tempestade perfeita

Podcast
23 jan 2018

A expressão "tempestade perfeita" é um calque morfológico (do inglês, perfect storm) que se refere à situação na qual um evento, em geral não favorável, é drasticamente agravado pela ocorrência de...

materiais recomendados

cloud_home-e-download-1

Infográfico: Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico: DDoS

Download
VM_home-e-download (1)

Infográfico: Vulnerability Management

Download
Veja mais materiais disponíveis

Inscreva-se e receba mais conteúdos como este!