12 de set. de 20235 min5 etapas para o sucesso de um projeto de Cofre de senhasEm nossa experiência, todos os projetos de cofre de senhas, passam por alguns pontos cruciais. Listamos abaixo 5 etapas que fazem a...
12 de set. de 20233 minComo definir um escopo de Pentest?O serviço de Pentest pode variar de acordo com a necessidade, por esse motivo a fase de definição do escopo é crucial para alinhamento da...
30 de ago. de 20232 minRNP cria centro para monitorar ciberataques em tempo realA Rede Nacional de Ensino e Pesquisa (RNP) lançou um Centro de Operações de Segurança (SOC) com o objetivo de monitorar em tempo real os...
29 de ago. de 20232 minDesafios e Estratégias de Segurança em Dispositivos Móveis e BYOD no Ambiente de TrabalhoOs dispositivos móveis, como smartphones e tablets, tornaram-se uma parte essencial da vida cotidiana de muitas pessoas. No ambiente de...
23 de ago. de 20232 minPolítica de Zero Trust: Como aplicar à cultura da empresaEm um cenário empresarial em constante transformação, a proteção da informação se estabeleceu como um dos alicerces fundamentais para a...
21 de ago. de 20231 minEntenda o que é um ‘hacker’ e a diferença para ‘cracker’O termo “hacker” engendra confusões em sua definição, apesar de sua longa popularidade. Geralmente, um “hacker” é alguém que busca...