Tag: Security

  • O Acesso além do mundo digital

    Parte 2 Na última publicação, iniciamos a abordagem do controle de acesso no meio físico. Agora, daremos continuidade nesse assunto e finalizaremos passando por alguns tópicos que são importantes, quando falamos de Acesso Físico. Vamos começar analisando e entendendo a evolução desses controles ao longo do tempo, sendo alguns mecanismos antigos, que ainda são de…

  • “Workshop de Defesa contra Ataques de Engenharia Social: Proteja-se contra as Táticas mais Sofisticadas”

    Neste workshop interativo, exploraremos vulnerabilidades avançadas de engenharia social e forneceremos estratégias eficazes para se proteger contra esses ataques. Prepare-se para descobrir técnicas sofisticadas e atualizadas utilizadas por cibercriminosos, indo além dos ataques comuns de phishing e engenharia social. Aprenda a se defender contra essas ameaças complexas e preserve a segurança de suas informações confidenciais…

  • PAM

    Privileged Access Management No conteúdo anterior, fizemos uma breve introdução ao mundo IAM, bem como vimos sua importância dentro da estratégia de S.I. Agora, vamos começar de fato a nos aprofundar mais nos tópicos, pertencentes à disciplina de IAM. O assunto da vez é o PAM= Privileged Access Management. O PAM, é a solução de…

  • Ataques de XSS em aplicações PHP – Explorando o $_SERVER[‘PHP_SELF’])

    Início de tudo. Que o PHP é o queridinho dos desenvolvedores para fazer o backend isso é fato – aos desenvolvedores NodeJS: por favor não tumultuar – e a longo do tempo ela dominou o mercado pela sua facilidade de escrita de código e também por ter prático na hora de subir um servidor PHP.…

  • Esteganografia: a arte de ocultar mensagens

    Uma análise histórica e prática sobre uma técnica de segurança da informação O que é esteganografia: A esteganografia é uma técnica utilizada para ocultar informações em um meio de comunicação de forma imperceptível. Ela pode ser aplicada em diversos tipos de arquivos digitais, como imagens, áudios e vídeos, sem que a presença dessas informações seja…