<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Podcast
04 abr 2017

Business Process Compromise – você sabe o que é?

O assalto ao Banco de Bangladesh causou perdas de até 81 milhões de dólares. Diferente do golpe BEC, que depende de um erro humano, o assalto resultou de uma compreensão profunda de como grandes...

Podcast
30 mar 2017

Ameaças à proteção dos dados

Proteção dos dados sempre foi uma preocupação recorrente mas nunca esteve em tanta evidência como agora, quando sabemos diariamente sobre casos de vazamento de dados e sequestros digitais. Segundo ...

As etapas de um ataque hacker

Podcast
28 mar 2017

Os cibercriminosos são metódicos, disciplinados, pacientes e possuem dois ativos vantajosos: tempo e foco. Seus ataques são uma série de ações conectadas, como uma corrente. Para quebrar o elo é...

Atenção para esses tipos de malware

Podcast
23 mar 2017

Os malwares (códigos maliciosos) são programas especificamente desenvolvidos para executar ações danosas em um computador. Os motivos, no entanto, podem variar, desde vandalismo e autopromoção até, e...

As pistas em uma batalha cibernética

Podcast
21 mar 2017

Todo mundo deixa pistas sobre sua vida: roupas, acessórios, objetos pessoais, recibos entre muitas outras. Um bom detetive sabe que a soma destes dados fala muito sobre uma pessoa. No mundo...

Hackers não brincam em serviço

Podcast
16 mar 2017

Existem diversos grupos que compõem o cibercrime: espionagem corporativa, hacktivismo, guerra cibernética/terrorismo e aqueles que estão à procura de ganho financeiro. Este, aliás, tem sido um dos...

Os 6 tipos mais assustadores de ransomware

Podcast
14 mar 2017

Nenhuma outra ameaça online é tão assustadora quanto o ransomware. Apesar de existirem diversos tipos de ransomware, em geral todos eles bloqueiam os arquivos de um computador e os mantêm com reféns...

Sua empresa está realmente protegida?

Podcast
09 mar 2017

Sua empresa conta com tecnologias de ponta, tem acessos controlados com senha, políticas de segurança e conta com a supervisão de um profissional de TI (ou equipe) para garantir o bom andamento de...

Saiba como proteger seu celular contra ransomware

Podcast
07 mar 2017

Detecção e Mitigação do ransomware móvel

Analisar as características técnicas do ransomware móvel nos permite projetar e implementar as técnicas apropriadas de detecção e mitigação. Há várias...

CIO, livre-se dos velhos hábitos!

Podcast
23 fev 2017

Convidado para reunião de resultados com toda a diretoria, o CIO entusiasmado na sua perspectiva de ter atuado com determinação, ouve atentamente sobre as estratégias para o próximo ano, desde a...

Como lidar com vazamento de dados?

Podcast
21 fev 2017

Em um mundo cada vez mais ligado ao meio digital, o risco de roubo de dados e invasões de sistemas, infelizmente, cresce na mesma velocidade do desenvolvimento tecnológico. Uma pesquisa da PwC em...

Prevenindo a perda dos dados

Podcast
16 fev 2017

Imagine a situação onde sua empresa sofreu uma perda ou um furto de dados e eles caíram em mãos erradas. Uma violação de dados pode trazer consequências terríveis, causando danos à imagem, multas e...

Seja diligente e planeje o orçamento contra ataques cibernéticos

Podcast
14 fev 2017

Entre tantos outros ataques, podemos destacar que o ano de 2016 foi marcado pelo avassalador ransomware, um tipo de malware que sequestra o computador e posteriormente solicita resgate de suas...

Next Generation Firewall

Podcast
09 fev 2017

O Next Generation Firewall foi definido pela Gartner como algo novo e focado no mercado enterprise, “incorporando inspeção de toda a pilha para oferecer suporte à prevenção contra invasões, inspeção...

materiais recomendados

cloud_home-e-download-1

Infográfico: Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico: DDoS

Download
VM_home-e-download (1)

Infográfico: Vulnerability Management

Download
Veja mais materiais disponíveis

Inscreva-se e receba mais conteúdos como este!