São Paulo/SP – 30 de janeiro de 2023. O termo phishing vem do inglês que significa “capturar” dados sigilosos, é…
consulte Mais informaçãoCibersegurança e a Transformação Digital *Por Carlos Borella Sabemos que a Transformação Digital não diz respeito apenas à criação de…
consulte Mais informação*Renato Dante O que é Code Review? Code review é uma prática de revisão de código que é muito utilizada…
consulte Mais informação*Por Antônio Silva A engenharia social é uma estratégia não técnica usada por invasores cibernéticos, que depende muito da…
consulte Mais informação*Por Gerson Lemos Controles e Métodos de Segurança da Informação Definição Um dos principais problemas de segurança atualmente é o…
consulte Mais informação*Por Vitória Silva Atualmente, qualquer ambiente organizacional, independente do seu porte ou do tipo de negócio, temem as fraudes cibernéticas,…
consulte Mais informaçãoFonte: Robert Hamilton - Imperva Incapsula The Department of Homeland Security (DHS) and the Federal Bureau of Investigation (FBI) released…
consulte Mais informaçãoMicrosoft patches two critical remote code execution (RCE) flaws that have been exploited in attacks
Microsoft released the June 2017 Patch Tuesday to address more than 90 security flaws, including two critical RCE that have…
consulte Mais informaçãoAs more and more cyberattacks make headlines around the world, consumers can easily be overwhelmed with warnings and technical instructions…
consulte Mais informaçãoBy IBM - Douglas Bonderud Cybercriminals are innovating. New attack vectors — everything from fansmitter information stealing to the rise…
consulte Mais informação