Categoria: Segurança Defensiva
-
Implementando Cross-Origin Resource Sharing (CORS) em PHP
O CORS (Cross-Origin Resource Sharing) é uma política de segurança utilizada pelos navegadores para limitar as requisições de recursos feitas por scripts que rodam em um site em um domínio diferente do site que fornece os recursos. Por padrão, navegadores web bloqueiam solicitações AJAX (XMLHttpRequest) para diferentes origens (domínios). Isto é uma medida de segurança…
-
“Workshop de Defesa contra Ataques de Engenharia Social: Proteja-se contra as Táticas mais Sofisticadas”
Neste workshop interativo, exploraremos vulnerabilidades avançadas de engenharia social e forneceremos estratégias eficazes para se proteger contra esses ataques. Prepare-se para descobrir técnicas sofisticadas e atualizadas utilizadas por cibercriminosos, indo além dos ataques comuns de phishing e engenharia social. Aprenda a se defender contra essas ameaças complexas e preserve a segurança de suas informações confidenciais…
-
O Acesso além do mundo digital
Parte 1 Vimos anteriormente sobre alguns tópicos abordados em IAM e exploramos a definição de PAM. Mas, até aqui, estávamos falando sobre controle de acesso no meio digital. Porém, é errado pensarmos que somente o CONTROLE DE ACESSO LÓGICO é o suficiente para garantir a segurança das informações. Que as informações estão cada vez mais…
-
“Decifrando a Criptografia: Uma Jornada Desde suas Origens até a Era Digital”
Introdução A criptografia, um campo fascinante e essencial na era digital, é a ciência e a arte de codificar mensagens para garantir a segurança da informação. O termo deriva das palavras gregas “kryptós”, que significa “oculto”, e “gráphein”, que significa “escrever”. Assim, a criptografia envolve essencialmente a escrita oculta – uma maneira de disfarçar informações…
-
PAM
Privileged Access Management No conteúdo anterior, fizemos uma breve introdução ao mundo IAM, bem como vimos sua importância dentro da estratégia de S.I. Agora, vamos começar de fato a nos aprofundar mais nos tópicos, pertencentes à disciplina de IAM. O assunto da vez é o PAM= Privileged Access Management. O PAM, é a solução de…
-
Esteganografia: a arte de ocultar mensagens
Uma análise histórica e prática sobre uma técnica de segurança da informação O que é esteganografia: A esteganografia é uma técnica utilizada para ocultar informações em um meio de comunicação de forma imperceptível. Ela pode ser aplicada em diversos tipos de arquivos digitais, como imagens, áudios e vídeos, sem que a presença dessas informações seja…
-
Introdução à disciplina de IAM
Se você abrir agora a página do Google e pesquisar por “O que é IAM?”, Tenho certeza que irá se deparar com diversas matérias e artigos relacionados ao Infarto Agudo do Miocárdio. Mas… Não é sobre esse IAM que estou trazendo pra você. Então, O QUE É IAM? A definição mais aceita atualmente, foi dada…