<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
20 ago 2020

A transformação do mundo low touch com a biometria

Todos nós produzimos uma enorme quantidade de dados e informações quando nos conectamos às redes, seja em nosso trabalho ou em nossa vida pessoal. Os dados são um recurso valioso e, por isso,...

04 ago 2020

A importância da Segurança Digital no Desenvolvimento de aplicações

De acordo com o relatório Global App Trends 2019, realizado pela Adjast, o Brasil foi o segundo país que mais cresceu no mercado de aplicativos no mundo no ano de 2019. Esses dados indicam que o...

IoT - Tecnologia em expansão nos ambientes corporativos e industriais

10 mar 2020

O desenvolvimento da mobilidade nos últimos anos mudou a forma como consumidores e empresas enxergam a computação. A realidade que antes era dominada por desktops e notebooks agora é compartilhada...

Benefícios e riscos da IoT para a segurança dos dados das empresas

25 fev 2020

A internet das coisas se refere aos diversos dispositivos conectados via rede que têm funções específicas de análise, medição, monitoração, entre muitas outras. De sensores a smartwatches, de...

SIEM: 6 armadilhas na implantação

27 nov 2018

Complexos, projetos de SIEM muitas vezes não correspondem às expectativas de seus usuários e falhas ou implantações abandonadas não são incomuns. O Gartner identificou as 6 armadilhas que...

Docker for Security

27 mar 2018

Docker é uma plataforma de tecnologia open source escrita na linguagem Go, que está em alta desde 2014. Antes de abordarmos a tecnologia e sua ligação com o mundo de cibersegurança, é ideal...

Rastreando usuários em domínios Windows - Parte 2

15 mar 2018

No primeiro artigo abordamos o evento 4624, gerado individualmente em cada host e que indica informações bem completas sobre uma sessão iniciada em uma máquina Windows. Nesta segunda parte, serão...

Rastreando usuários em domínios Windows - Parte 1

13 mar 2018

Ter visibilidade e a possibilidade de rastrear as atividades dos usuários em uma rede é fundamental para uma equipe de cibersegurança conseguir identificar possíveis desvios, como comprometimentos...

Como usar o threat intelligence a seu favor

08 mar 2018

O modo de atuação da segurança da informação nos últimos anos tem sido baseado na prevenção, no uso de tecnologias sobre as quais não temos pleno conhecimento de seu funcionamento, na aplicação...

Navegando com segurança

06 mar 2018

Quando for navegar na web, seja para fins profissionais ou pessoais, a utilização de um firewall e um antivírus são indispensáveis para se proteger contra as ameaças externas. Outros itens...

Redes Wi-Fi exigem configuração adequada

20 fev 2018

Com o crescimento exponencial da tecnologia, de acordo com a definição criada por Gordon Earl Moore em 1965, a capacidade e velocidade de processamento das informações dobraria a cada 18 meses....

TI e SI: investimentos obrigatórios

08 fev 2018

Segundo uma pesquisa realizada pela Citrix e o Ponemon Institute, 59% das empresas brasileiras consideram que é necessária uma nova arquitetura de segurança de TI para reduzir os riscos. No...

Database Firewall

30 jan 2018

Informações únicas que diferenciam as empresas - workflow, know how, segredos de propriedade intelectual... - estão armazenadas em databases e o acesso a estes servidores é o principal objetivo...

Softwares de segurança atualizados: sistema seguro

12 dez 2017

Todo usuário sabe que os softwares de segurança pedem regularmente atualizações, mas nem todos as fazem. Isso traz riscos? Sim, e você nem imagina o quanto.

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!