CLOUD SECURITY Por onde Começar?
CLOUD SECURITY Por onde Começar? O uso do Cloud Público , Privado ou Hibrido tem oferecido às empresas um potencial de uso e redução de custos nunca vistos antes em TI. Como resultado, o uso do Cloud […]
CLOUD SECURITY Por onde Começar? O uso do Cloud Público , Privado ou Hibrido tem oferecido às empresas um potencial de uso e redução de custos nunca vistos antes em TI. Como resultado, o uso do Cloud […]
A indústria dos dados pessoais, os data brokers e a LGPD. Reflexões sobre os riscos da atuação de tais agentes no mercado de dados pessoais. Dado a relevância da reflexão, o Blog Minuto da Segurança […]
As 10 melhores ferramentas de verificação de vulnerabilidades para testes de penetração de 2019 segundo o site GBHackers. As Ferramentas de verificação de vulnerabilidades são uma das ferramentas essenciais nos departamentos de TI e dos […]
CrowdStrike é LEADER no Magic Quadrant do Gartner 2019.No última dia 20 de agosto o Gartner divulgou o novo Quadrante Mágico de Plataforma de Proteção de Endpoint, classificando as soluções avaliadas. O Quadrante considera entre […]
SecOps ou DevSecOps – que bicho é este ? pra que serve? É uma abordagem de gerenciamento que conecta equipes de segurança e operações. O SecOps, também chamado de DevSecOps, é uma abordagem de gerenciamento […]
A #LGPD e o mito do advogado que entende de Dados. A #LGPD virou parte do nosso trabalho e desafios, mas ainda nos deparamos com mitos e lendas sobre as funções e escopo do que […]
Cofre de Senhas – Sugestões para uma implementação bem sucedida. Brainstorming de apoio para uma implementação bem-feita e agregar valor ao negócio. Nos últimos meses, tenho vivenciado a implantação de mais um projeto de cofre de […]
Segurança ou conformidade? Uma decisão que não deve ser tomada. A diferença entre segurança e conformidade é mais do que apenas processo. É filosofia e prática. Segurança e conformidade são frequentemente ditas como se fossem dois lados […]
TOP 25 piores Senhas que você poderia usar. Se você está tentando proteger seu e-mail ou sua conta bancária online, a senha mais idiota que você pode usar é “senha“. Isso pode parecer uma afirmação […]
Quais são os tipos de arquivo mais perigosos? Arquivos ZIP, RAR, Office, PDF, IMG e ISO são os mais perigosos segundo a F-Secure. Todos os dias, milhões de mensagens de spam são enviadas e, embora a […]
Resgates de ransomwares movimentam o crime, quem não paga gasta milhões para recuperar. Um produtor norueguês de alumínio está se recuperando depois que hackers atacaram 22 mil computadores em 170 locais diferentes em todo o […]
O que é a Web Invisível? A Web Invisível é a parte da World Wide Web, que não é indexável por mecanismos de pesquisa e, portanto, é “invisível” ao usuário comum. Você sabia que existe […]
Como e porque Moro foi hackeado e o que você pode fazer para não ser. A notícia caiu como uma bomba no já conturbado cenário político brasileiro… DISCLAIMERS DO AUTOR Esse artigo tem o objetivo […]
Segurança Cibernética e sua Carreira. A segurança cibernética é a proteção de sistemas conectados à Internet, incluindo hardware, software e dados, de ataques cibernéticos. Em um contexto geral de computação, a Segurança da Informação compreende […]
Funcionários acreditam que a empresa não tem propriedade exclusiva sobre os dados. Executivos de TI e Usuários divergem sobre vazamento de dados e suas causas, pesquisa da Egress aponta que 95% dos executivos de TI […]
@ MindSec Segurança e Tecnologia da Informação Ltda.