Wikileaks Vault7 – Os segredos da CIA

por

Em mais um duro golpe aos serviços de inteligência dos EUA, Wikileaks divulga milhares de documentos detalhando as capacidades e ferramentas dos hackers da CIA.

Análise Comportamental para Gerenciamento de Acesso Privilegiado

por

Acesso a credenciais atípicas ou em horários estranhos podem indicar que sua segurança foi comprometida. A Análise Comportamental entra para atuar proativamente sobre estas ameaças.

Pesquisadores da Google derrotam SHA-1

por

A função de hash SHA-1, amplamente utilizada em diversos sistemas de segurança, acaba de ser derrotada por pesquisadores da Google. Veja as implicações.

RSA Conference 2017

por

Internet das Coisas, Machine Learning e o Fator Humano foram temas quentes na RSA Conference deste ano. Estivemos lá e contamos como foi.

Carbonite adquire a Double-Take para Alta Disponibilidade

por

Fabricante reforça sua oferta de soluções de alta disponibilidade e recuperação de desastres.

[Opinião] O que está por trás do limite de dados na banda larga

por

Segundo o Governo, o limite vem para permitir melhores serviços à população. Não caia nessa.

Quando as senhas se tornam públicas

por

Em uma grande gafe, o governo vazou na internet as senhas de diversas contas em redes sociais usadas pelo Palácio do Planalto.

Weak Password Finder

por

Senhas fracas colocam você em risco! Previna-se com o Weak Password Finder, ferramenta de auditoria de senhas para Active Directory. E o melhor: É de graça!

Nos vemos na RSA Conference

por

A RSA Conference é um dos principais eventos em Segurança da Informação de todo o mundo, atraindo cerca de 40.000 participantes. Nós estaremos lá e vamos te contar como é.

Previsões para Segurança da Informação em 2017

por

Colocamos nossa bola de cristal para funcionar. Veja nossa lista de cinco tendências que serão notícia na Segurança da Informação em 2017.