Service Organization Controls (SOC)
Como eu sei que minhas informações estão seguras na nuvem? Quem decide usar um provedor de serviços em nuvem ou terceirizar recursos de TI geralmente fica preocupado com questões do tipo: Será que as minhas […]
Como eu sei que minhas informações estão seguras na nuvem? Quem decide usar um provedor de serviços em nuvem ou terceirizar recursos de TI geralmente fica preocupado com questões do tipo: Será que as minhas […]
Sim, disse o Bill Gates ! (Não sei se ele realmente disse isso), mesmo que tenha dito, para o mundo te tecnologia a palavra direto do “vendor” não gera muito entusiasmo, e por isso é […]
O segredo sempre fez parte da história da humanidade. Eu escrevi artigo sobre a introdução histórica da criptografia e a necessidade de trocar informações secretas sempre existiu e existirá. E é claro que hoje temos […]
Data Diddling Attack Data diddling nada mais é que a manipulação de dados (também chamada de entrada de dados falsos) é uma alteração ilegal ou não autorizada de dados. Alterar dados antes ou à medida […]
BloodHound é uma ferramenta usada para visualizar ambientes do Active Directory e foi desenhada para encontrar relacionamentos dentro de um domínio do Active Directory (AD) para descobrir caminhos de ataque. Usando a teoria dos grafos […]
O relatório de impacto à proteção de dados pessoais (RIPD) ou na versão em inglês data protection impact assessments (DPIA) é um relatório elaborado ou atualizado sempre que existir a possibilidade de ocorrer impacto na […]
Nos últimos dias o Departamento de Segurança Interna dos Estados Unidos (DHS) e a Agência de Segurança de Infraestrutura e Segurança Cibernética (CISA) confirmaram os ataques cibernéticos nos EUA causados por atores maliciosos que introduziram […]
Recentemente um vídeo meu foi banido do Youtube, mas eu recriei o mesmo pois o assunto é de extrema importância pois nos faz refletir sobre como um ataque usando técnicas simples podem ser efetivas. O […]
O Active Directory é o alicerce da infraestrutura de uma rede Microsoft. Hoje eu vou enumerar algumas falhas graves de administração do Active Directory Não ter um plano de recuperação de floresta Active Directory Manter […]
Um modelo teórico de segurança que descreve um conjunto de regras de controle de acesso. O modelo Bell-LaPadula é focado em confidencialidade dos dados e controle de acesso à informação classificada a fim de proteger […]
Copyright © 2026 | Tema do WordPress criado por MH Themes