Pesquisadores de segurança criaram uma lista que reúne um total de 42 vulnerabilidades presentes em 17 tecnologias diferentes que grupos…
consulte Mais informação*Renato Dante O que é Code Review? Code review é uma prática de revisão de código que é muito utilizada…
consulte Mais informação*Por Antônio Silva A engenharia social é uma estratégia não técnica usada por invasores cibernéticos, que depende muito da…
consulte Mais informação*Por Gerson Lemos Controles e Métodos de Segurança da Informação Definição Um dos principais problemas de segurança atualmente é o…
consulte Mais informação*Por Vitória Silva Atualmente, qualquer ambiente organizacional, independente do seu porte ou do tipo de negócio, temem as fraudes cibernéticas,…
consulte Mais informaçãoPor Raphael Denser* Os ataques de Phishing não são novidades, especialmente quando se tratam de e-mails de spam enviados na…
consulte Mais informação@safeway Imagine a seguinte cena... Você está fora do horário de expediente e de repente recebe um telefonema supostamente do…
consulte Mais informaçãoDe acordo com o estudo Mobile Vision 2020 da Forrester, 54% das organizações terão implantado a solução Unified Endpoint Management…
consulte Mais informaçãoFonte: Robert Hamilton - Imperva Incapsula The Department of Homeland Security (DHS) and the Federal Bureau of Investigation (FBI) released…
consulte Mais informaçãoMicrosoft patches two critical remote code execution (RCE) flaws that have been exploited in attacks
Microsoft released the June 2017 Patch Tuesday to address more than 90 security flaws, including two critical RCE that have…
consulte Mais informação