
Meu celular foi roubado, e agora?
Meu celular foi roubado, e agora? Especialistas explicam como proteger seus dados em caso de roubo ou furto. Aumento no número de casos nos últimos anos fez com que a população ficasse mais preocupada com […]
Meu celular foi roubado, e agora? Especialistas explicam como proteger seus dados em caso de roubo ou furto. Aumento no número de casos nos últimos anos fez com que a população ficasse mais preocupada com […]
Novo ano, velhas ameaças! A chegada de um novo ano traz consigo uma nova energia, a partir da reflexão sobre o que fizemos e sobre o que podemos fazer melhor. Este balanço ocorre tanto no […]
Hackers exploram a falha do Control Web Panel para abrir shells reversos. Os hackers estão explorando ativamente uma vulnerabilidade crítica corrigida recentemente no Control Web Panel (CWP), uma ferramenta para gerenciar servidores anteriormente conhecida como CentOS […]
Natives in Tech pede que a Apache Software Foundation mude de nome. Organização de código aberto denunciada por ignorar seu próprio código de conduta. A Natives in Tech, uma organização sem fins lucrativos com sede nos […]
FAA suspende todas as partidas domésticas devido a ‘falha do sistema’ nos EUA. Mais de 8.000 voos dos EUA foram atrasados ou cancelados. Interrupção do sistema da FAA (Federal Aviation Administration) causou milhares de atrasos […]
O que são ataques de enumeração e como evitá-los. Saiba como esses ataques de força bruta funcionam e como evitá-los. Os aplicativos da Web podem ser vulneráveis a ataques de enumeração de usuários. Saiba como […]
Formulário para comunicação de ocorrências de Incidentes de Segurança envolvendo dados pessoais. Incidentes de segurança podem ser caracterizados todas as vezes em que ocorrem acessos não autorizados a dados pessoais, bem como situações acidentais ou […]
APIs estão colocando sua empresa em risco. Precisamos garantir uma segurança de API mais forte em aplicativos móveis, ou todos os seus benefícios serão inúteis. Superficialmente, as APIs ajudam as empresas a conectar aplicativos e […]
Malware Backdoor afeta sites WordPress. Sites baseados em WordPress estão sendo alvos de um malware que explora vulnerabilidades em plug-ins e temas para comprometer seus sistemas. Cerca de 30 vulnerabilidades são exploradas em vários plug-ins e […]
Como interromper ataques à infraestrutura com ferramentas DDoS e Threat Intelligence. Fácil de lançar e muitas vezes devastadoramente eficaz, um ataque de distributed denial of service (DDoS) é uma das ameaças mais comuns no cenário atual […]
Linux e Segurança de Dados: Os Mitos, Desafios e Soluções. O Linux ganhou um lugar inconfundível entre os principais sistemas operacionais do mundo de hoje. O Linux percorreu um longo caminho desde seu humilde começo […]
Existe uma desconexão entre os líderes empresariais e as equipes de segurança? Na era da transformação digital, todos estão atentos, mesmo os menores negócios. Há apenas uma ou duas décadas, a ciber-segurança costumava ser uma […]
UE versus EUA: Quais são as diferenças entre suas leis de privacidade de dados? O cenário americano mudou nos últimos anos mas ainda existem grandes diferenças. A introdução do Regulamento Geral de Proteção de Dados […]
Curva de Desempenho como explicar para sua Equipe! Definir a Curva de Desempenho é uma das mais difíceis tarefas do gestor. Todos sabemos a dificuldade de entender uma avaliação de desempenho, principalmente quando é a […]
“Contas Privilegiadas” O que realmente significa? Muitos se confundem nos conceitos e podem deixar de protegre contas importantes. Pote de Ouro dos Hackers, o termo “acesso privilegiado” tornou-se um tópico de componente de alta importância […]
@ MindSec Segurança e Tecnologia da Informação Ltda.