Aprenda a combinar informações de vulnerabilidades de diversas fontes em uma lista única com o objetivo de priorizar a remediação. Nesta publicação, você encontrará dados do NIST (CVSS), First.Org (EPSS) e CISA (vulnerabilidades exploradas), além de um modelo do PowerBI para criar um painel de controle personalizado.
Continue lendoPostagens com o assunto → Segurança da Informação
Domine os pilares da segurança da informação, cybersecurity e segurança cibernética. Conheça técnicas de ethical hacking, análise de vulnerabilidades, teste de intrusão/pentest para proteger dados e sistemas contra ameaças digitais.
Taxonomia de classificação de incidentes: garantindo a segurança da informação
Aprenda sobre a importância da taxonomia de classificação de incidentes de segurança na garantia da segurança da informação. Entenda como ela pode ajudar na alocação de recursos, documentação e melhoria contínua.
Continue lendoHow HTTPS works: web security protocol explained
The HTTPS protocol ensures privacy and security on the web, using encryption, certificate authentication, and key exchange to guarantee protected communication between clients and servers. Discover how it works through this explanatory visual diagram.
Continue lendoCASMM Model: Maturity in Consumer Authentication
The Consumer Authentication Strength Maturity Model (CASMM) é um modelo visual para ajudar as pessoas a visualizarem seus níveis atuais de maturidade quanto às suas senhas de usuários – além de mostrar como melhorá-las.
Continue lendoIncident response: how to deal with common types of attacks
Know what it is, the threat indicators, where to investigate and possible actions for common attack types, such as brute force attacks, botnets, ransomware, data exfiltration, compromised accounts, DoS/DDoS and Advanced Persistent Threats (APTs).
Continue lendoTypes of security controls: comprehensive guide and classifications
Security controls play an important role in defining the actions that cybersecurity professionals take to protect a company. We can say that there are three main types of IT security controls, including physical, technical and administrative. See, in this graphic overview, the different types of security controls.
Continue lendoRisks and controls in 2FA and MFA authentication systems
Multi-factor authentication (MFA) and two-factor authentication (2FA) are crucial for the protection and security of accounts, assets, data/information, and users themselves, especially in the face of credential stuffing and other cyber attacks that seek to break through single-factor security barriers. Learn more about authentication systems, similarities, differences, their risks and controls.
Continue lendoSegurança em autenticação 2FA e MFA: riscos e controles
A autenticação multifator (MFA) e a autenticação de dois fatores (2FA) são cruciais para a proteção e segurança de contas, ativos, dados/informações e dos próprios usuários, principalmente devido a ataques de reutilização de credenciais (credential stuffing) e outros ataques cibernéticos que buscam romper as barreiras de segurança de fator único. Saiba mais sobre sistemas de autenticação, semelhanças, diferenças, seus riscos e controles.
Continue lendo5 controles de segurança cibernética essenciais para implementar agora
A auditoria do Tribunal de Contas da União (TCU), ao avaliar a aplicação de controles básicos de segurança, identificou que mais da metade dos órgãos públicos federais no Brasil possuem brechas graves em seus sistemas computacionais e, portanto, expostos a ataques cibernéticos. Confira os detalhes sobre os controles críticos e ausentes.
Continue lendoComo se preparar para certificação OSCP: guia completo
Guia completo para conquistar a certificação OSCP (Offensive Security Certified Professional). Descubra estratégias de estudo, laboratórios práticos recomendados, cronograma de preparação e dicas essenciais para passar no exame de penetration testing mais respeitado do mercado.
Continue lendoCibercrime como serviço: relatório do Observatório de Cibersegurança de Portugal
Análise detalhada do relatório oficial sobre cibercrime como serviço em Portugal. Conheça as principais ameaças, tendências do mercado negro digital, impactos econômicos e estratégias de prevenção baseadas em dados do Observatório Nacional de Cibersegurança.
Continue lendoCurso gratuito de análise de malware online do Mente Binária
Uma “análise de malware” é um processo para entender como um malware funciona, o que faz e qual seu impacto no ambiente alvo. Pode envolver análise de toda a campanha ou infraestrutura do malware e até mesmo chegar em atribuição.
Continue lendoEstratégia de backup 3-2-1: regra essencial e suas variações
Ter um meio eficaz de fazer backup de seus dados e restaurá-los em um cenário de recuperação de desastres é uma parte essencial de seu plano geral de continuidade de negócios. Para garantir que seus dados sejam protegidos de forma eficaz, você precisa fazer backup de seus dados em harmonia com as recomendações e práticas do mercado. Saiba sobre a estratégia de backup “Regra de Backup 3-2-1”.
Continue lendo