Categoria: Segurança Defensiva

  • Implementando Cross-Origin Resource Sharing (CORS) em PHP

    O CORS (Cross-Origin Resource Sharing) é uma política de segurança utilizada pelos navegadores para limitar as requisições de recursos feitas por scripts que rodam em um site em um domínio diferente do site que fornece os recursos. Por padrão, navegadores web bloqueiam solicitações AJAX (XMLHttpRequest) para diferentes origens (domínios). Isto é uma medida de segurança…

  • “Workshop de Defesa contra Ataques de Engenharia Social: Proteja-se contra as Táticas mais Sofisticadas”

    Neste workshop interativo, exploraremos vulnerabilidades avançadas de engenharia social e forneceremos estratégias eficazes para se proteger contra esses ataques. Prepare-se para descobrir técnicas sofisticadas e atualizadas utilizadas por cibercriminosos, indo além dos ataques comuns de phishing e engenharia social. Aprenda a se defender contra essas ameaças complexas e preserve a segurança de suas informações confidenciais…

  • O Acesso além do mundo digital

    Parte 1 Vimos anteriormente sobre alguns tópicos abordados em IAM e exploramos a definição de PAM. Mas, até aqui, estávamos falando sobre controle de acesso no meio digital. Porém, é errado pensarmos que somente o CONTROLE DE ACESSO LÓGICO é o suficiente para garantir a segurança das informações. Que as informações estão cada vez mais…

  • “Decifrando a Criptografia: Uma Jornada Desde suas Origens até a Era Digital”

    Introdução A criptografia, um campo fascinante e essencial na era digital, é a ciência e a arte de codificar mensagens para garantir a segurança da informação. O termo deriva das palavras gregas “kryptós”, que significa “oculto”, e “gráphein”, que significa “escrever”. Assim, a criptografia envolve essencialmente a escrita oculta – uma maneira de disfarçar informações…

  • PAM

    Privileged Access Management No conteúdo anterior, fizemos uma breve introdução ao mundo IAM, bem como vimos sua importância dentro da estratégia de S.I. Agora, vamos começar de fato a nos aprofundar mais nos tópicos, pertencentes à disciplina de IAM. O assunto da vez é o PAM= Privileged Access Management. O PAM, é a solução de…

  • Esteganografia: a arte de ocultar mensagens

    Uma análise histórica e prática sobre uma técnica de segurança da informação O que é esteganografia: A esteganografia é uma técnica utilizada para ocultar informações em um meio de comunicação de forma imperceptível. Ela pode ser aplicada em diversos tipos de arquivos digitais, como imagens, áudios e vídeos, sem que a presença dessas informações seja…

  • Strategic Threat Intelligence e o seu papel na tomada de decisões corporativas

    Neste artigo, vamos focar no impacto positivo que a inteligência de ameaças estratégica pode provocar em uma organização ou negócio.

  • 5 maiores vulnerabilidades em IoT

    Faalla Maker. 👩🏻‍💻 Você sabe quais são os maiores perigos a nível de segurança que podem afligir o mundo do IoT? Nesse artigo você vai conhece-los e descobrir o porque devemos nos preocupar, sendo você uma pessoa usuária ou um profissional de tecnologia. Antes da gente começar, vamos entender o que é IoT?! A IoT…

  • Introdução à disciplina de IAM

    Se você abrir agora a página do Google e pesquisar por “O que é IAM?”, Tenho certeza que irá se deparar com diversas matérias e artigos relacionados ao Infarto Agudo do Miocárdio. Mas… Não é sobre esse IAM que estou trazendo pra você. Então, O QUE É IAM? A definição mais aceita atualmente, foi dada…