
Escrito por: Thais Cipollari – Fonte: https://www.segs.com.br/ Evento: Preocupação com segurança na transferência de dados pessoais e a administração sensível das…
Escrito por: Thais Cipollari – Fonte: https://www.segs.com.br/ Evento: Preocupação com segurança na transferência de dados pessoais e a administração sensível das…
As origens e importância de CTI (Cyber Threat Intelligence) *Por Gabriel Castro Inspirado durante a Segunda Guerra Mundial, Sherman Kent…
*Por Gabriel Castro É muito comum no cenário de segurança cibernética as equipes possuírem detecções que focam nas ferramentas e…
BYOD (bring your own device)– Vale a pena? *Por Eliana Francisco O pensamento de infraestrutura corporativa hoje em dia vai…
*Por Umberto Rosti Muito se tem falado sobre proteção à ataques Ransomware, desde simplesmente manter atualizado seu ativos de TI…
Cyber Segurança – Regulamentação para Setores de “Missão Crítica” (Infraestruturas Críticas) *Por Carlos Borella A pandemia COVID-19 contribuiu para explosão…
*Renato Dante O que é Code Review? Code review é uma prática de revisão de código que é muito utilizada…
Vaga – Consultor de Segurança da Informação Na qualidade de prestadora de serviços de consultoria a empresas de todos os…
*Por Antônio Silva A engenharia social é uma estratégia não técnica usada por invasores cibernéticos, que depende muito da…
*Por Antônio Silva Você usa a nuvem diariamente, a partir de e-mails, bancos online, redes sociais etc. Mas já…