Palestra LGPD – O que é e Prazos
Lei de Proteção de Dados Pessoal nº13.709 – LGPD – O que é e Prazos entrará em vigor em agosto de 2020. A Lei de Proteção de Dados Pessoal nº13.709, chamada de LGPD em referência […]
Lei de Proteção de Dados Pessoal nº13.709 – LGPD – O que é e Prazos entrará em vigor em agosto de 2020. A Lei de Proteção de Dados Pessoal nº13.709, chamada de LGPD em referência […]
F5 adquire a Shape Security por US $ 1 bilhão e aumenta seu portfólio. A F5 Networks anunciou na quinta-feira, 19 de dezembro, que concordou em adquirir a Shape Security de capital fechado por aproximadamente […]
Plataformas digitais e a questão da responsabilidade por conteúdos ofensivos de terceiros. Discussão se torna mais delicada diante das regulamentações como GDPR e LGPD e da necessidade de proteção de vulneráveis, como crianças e adolescentes […]
Falta R$41 Mi no orçamento 2020 para defesa cibernética no Brasil. Segundo relatório sobre Política Nacional de Defesa Cibernética – aprovado pela Comissão de Relações Exteriores e Defesa Nacional – o Executivo destinou R$ 19 […]
5 razões pelas quais os programadores devem pensar como hackers. A programação possui cinco etapas principais: a identificação e definição do problema, o planejamento da solução para o problema, a codificação do programa, o teste e […]
Tendências de cibersegurança para 2020: 9 ameaças a serem observadas. Veja como suas maiores ameaças de 2019 provavelmente tenderão para 2020 e como você pode mudar sua estratégia defensiva para elas. Fazer previsões de segurança […]
Microsoft investe mais de US$ 1 bilhão anualmente contra o cibercrime e destaca pontos centrais da estratégia de cyberdefense, com foco em inteligência artificial e conceito Zero Trust. Segundo relatório a Microsoft recebe diariamente 8.2 […]
Chips Intel vulneráveis ao ataque de ‘plundervolt’. A Intel lançou uma atualização de firmware na terça-feira, 10 de dezembro, para mitigar um ataque, chamado Plundervolt, que usa flutuações de tensão para revelar segredos, como chaves […]
Ataque de phishing sequestra contas do Office 365 usando OAuth. Foi descoberta uma campanha de phishing que não tem como alvo o nome de usuário e a senha de um destinatário, mas usa a nova […]
O que é um ataque do tipo man-in-the-midle? Um detalhamento das maneiras mais comuns pelos quais os criminosos empregam técnicas de MitM para capturar vítimas. Números específicos são difíceis de identificar em ataques do tipo […]
@ MindSec Segurança e Tecnologia da Informação Ltda.