Gestão de Identidade e Acessos e Conformidade
*Por Marcos Paulo de Freitas O que é Gestão de Identidade e Acessos? Gestão de Identidade e Acessos (em inglês Identity and Access Management ou
*Por Marcos Paulo de Freitas O que é Gestão de Identidade e Acessos? Gestão de Identidade e Acessos (em inglês Identity and Access Management ou
Pesquisadores de segurança criaram uma lista que reúne um total de 42 vulnerabilidades presentes em 17 tecnologias diferentes que grupos de ransomware têm explorado para
O que mudou no Top 10 para 2021 Existem três novas categorias, quatro categorias com alterações de nomenclatura e escopo e alguma consolidação no Top
Escrito por: Thais Cipollari – Fonte: https://www.segs.com.br/ Evento: Preocupação com segurança na transferência de dados pessoais e a administração sensível das informações para a construção da
As origens e importância de CTI (Cyber Threat Intelligence) *Por Gabriel Castro Inspirado durante a Segunda Guerra Mundial, Sherman Kent é considerado o pai da
*Por Gabriel Castro É muito comum no cenário de segurança cibernética as equipes possuírem detecções que focam nas ferramentas e arsenais utilizados pelos adversários e
BYOD (bring your own device)– Vale a pena? *Por Eliana Francisco O pensamento de infraestrutura corporativa hoje em dia vai além dos dispositivos adquiridos pela
Cyber Segurança – Regulamentação para Setores de “Missão Crítica” (Infraestruturas Críticas) *Por Carlos Borella A pandemia COVID-19 contribuiu para explosão dos casos e incidentes de
*Renato Dante O que é Code Review? Code review é uma prática de revisão de código que é muito utilizada em projetos open source e
*Por Antônio Silva A engenharia social é uma estratégia não técnica usada por invasores cibernéticos, que depende muito da interação humana. Geralmente, se trata
Usamos cookies para melhorar sua experiência. Saiba mais em nossa Política de Privacidade e Cookies.
Escolha quais categorias de cookies deseja permitir: