Resposta a Incidentes é o processo que descreve como uma organização deverá lidar com um incidente de segurança de TI, seja ele um ataque cibernético, uma violação de dados, a presença de um...
DDoS – Distributed Denial of Service ou Ataque Distribuído de Negação de Serviço é o ataque realizado em servidores Web, servidores DNS, servidores de Aplicativos, roteadores, firewalls e largura de...
Microchips supostamente são utilizados para se infiltrar nos EUA
Podcast
05out2018
Foi revelado ontem, 04/10/2018, pela Bloomberg, um caso que pode ser classificado como o maior hack de espionagem corporativa via hardware, executado por uma nação [que se tem notícia].
Threat Hunting - ou caça às ameaças cibernéticas - é o termo utilizado para o processo no qual a equipe de segurança da informação busca por ameaças presentes, ou seja, em ação dentro do ambiente da...
Colaborador, você cuida das informações da sua empresa?
Podcast
02out2018
O mundo mudou. Computador, tablet, smartphone, aplicações, aplicativos, Skype, e-mail, WhatsApp... a lista é grande! Some a ela os conceitos de conectividade, integração, alinhamento,...
Resumidamente, IA é a programação de computadores para determinadas atividades como reconhecimento, raciocínio, solução de problemas, percepção, autoaprendizagem, planejamento, além da capacidade de...
Eleições 2018: proteja-se dos hackers ao escolher seus candidatos
Podcast
25set2018
Grandes eventos, como as eleições do próximo dia 7 de outubro, representam um risco maior para quem acessa redes sociais, sites de notícia, gerenciadores de e-mail ou qualquer outro endereço na...
Por alguma destas razões difíceis de explicar (mais ainda de entender), sempre gostei muito de antropologia. Mesmo não tendo nenhuma correlação com minha história profissional, o estudo das questões...
Hoje muito se fala sobre os dados e seu valor, a ponto de serem comparados com o petróleo. Mas será mesmo? De qualquer forma, é indiscutível sua importância. Grandes empresas mundiais utilizam como...
Código malicioso é um código de computador que realiza violações de segurança com o objetivo de danificar arquivos, aplicações e o próprio sistema do computador. Consiste em um aplicativo auto...
O acesso não autorizado segue sendo o recurso mais comum para as quebras na segurança da informação. Uma vez tendo ganho o acesso, o atacante poderá infligir todos os tipos de danos ao ambiente da...
Pela primeira vez tive o prazer de participar da maior conferência de segurança do mundo: a DEF CON. Em sua 26º edição, a conferência aconteceu em Las Vegas e, de quebra, ainda foi possível...
O WhatsApp - um dos aplicativos mais usados, com 1,5 bilhão de usuários ativos mensais no mundo - tem sido a 1ª opção para àqueles que desejam se comunicar virtualmente. Mas tal facilidade e...