Segurança da Informação

Assuntos de Phishing mais comuns

Em termos técnicos, e-mail phishing não é nada além de uma tentativa de obter informações confidenciais, como nomes de usuário e senhas e detalhes de cartão de crédito, disfarçando um link de e-mail para ser enviado de uma entidade confiável em um formulário eletrônico. Isso inclui links para sites que distribuem malware, e que realizam espionagem em dados de dispositivos vitimados.

Segurança da Informação

Erros humanos aumentam o risco quando já existem vulnerabilidades

Erros humanos aumentam o risco quando já existem vulnerabilidades, portanto, é essencial que as organizações realizem uma análise constante e completa dos riscos para identificar quaisquer vulnerabilidades de segurança e qualquer sejam as questões levantadas devem ser gerenciadas e comunicadas de maneira eficaz. Os hacks deliberados estão em ascensão devido ao alto valor dos dados …

Segurança da Informação

Cultura da Segurança da Informação

De nada adianta um lider falar que “está de portas abertas” quando na verdade a cultura organizacional está tão enraizada nas pessoas que muitas vezes, cometemos o erro de confundir a estrutura de comunicação com a estrutura organizacional.

Segurança da Informação

Deming na Segurança da Informação

Na realidade, atualmente as organizações têm muitas outras coisas para fazer do que praticar a segurança. As empresas existem para ganhar dinheiro. A maioria das organizações sem fins lucrativos existem para oferecer algum tipo de serviço, como em instituições de caridade, centros educacionais e entidades religiosas. Nenhum deles existe especificamente para implantar e manter firewalls, …

Governança de TI

Partindo do principio para mudanças

Um cliente estava desenvolvendo um conjunto de princípios para guiar uma transformação digital e propus os dois princípios a seguir: Honre os processos, registros e controles existentes. Eles surgiram por um motivo. Simplifique e simplifique todos os processos, registros e controles. Desafie o nível de complexidade Esses princípios estão em conflito uns com os outros …

Motivation

Work Environment: How to Make It Productive

This week I was beginning my reading on Ed Catmull’s Creativity book. Good, but what does this have to do with the title of the article? Simple, soon on the first page I came across how things are done at Pixar. For those who do not know, the headquarters in San Francisco is named after …

Autismo

Ajudando seu filho com autismo prosperar

Há muitas coisas que os pais podem fazer para ajudar as crianças com Transtorno do Espectro do Autismo a superar seus desafios. Mas também é importante ter certeza de obter o suporte necessário. Quando você está cuidando de uma criança com autismo, cuidar de si não é um luxo ou um ato de egoísmo, é …

Autismo

Comportamento no Autismo

A partir do momento em que você ouviu o diagnóstico, sabia que a vida seria mais desafiadora para o seu filho do que para a maioria. Então, quando você pede a ele para fazer algo e não é feito, você deixa como está. Ele realmente precisa de você para apontar suas limitações? Ou talvez você …

Motivation

HR Interview Question: What motivates you?

I’ve done lots of interviews in my professional life. Before the question HR interview: What motivates you? I almost always answered that I wanted to be the best, I answered that I wanted to add by technical knowledge, that I wanted to help my family, etc. But to be honest, I think there was a …

Segurança da Informação

O Mito da Segurança nos negócios

Organizações que não investem mesmo na segurança de base são realisticamente pouco competitivas Todos os anos há relatórios e pesquisas que demonstram que a segurança inibe a inovação, a produtividade e geralmente retém as empresas no estágio que estão. A segurança exige que as coisas sejam feitas de uma certa maneira, o que pode funcionar …

Autismo

Pergunta de entrevista de RH: O que te motiva ?

Já fiz muitas entrevistas em minha vida profissional. Diante da pergunta entrevista de RH: O que te motiva ? Eu quase sempre respondia que queria ser o melhor, respondia que queria agregar por conhecimento técnico, que queria ajudar meus familiares, etc. Mas sendo bem sincero, acho que faltava um brilho no olhar, faltava aquela batida …

Segurança da Informação

Fake News

Fake News se espalham usando uma rede global de sites fraudulentos. Os invasores podem ampliar seu conteúdo e mensagens usando mídias sociais, clickbait e publicidade. Além disso, o acesso a dados e análises sobre o desempenho do conteúdo e a demografia dos visitantes garante que eles sejam capazes de direcionar e aprimorar com precisão a …

Segurança da Informação

Desmistificando a Dark Web e mitigando os riscos

A Dark Web é um tema alta no momento, particularmente dada a especulação e discussão sobre o futuro dos mercados inseridos neste contexto. Mas, apesar de toda a notoriedade desses mercados, também é importante lembrar que a atividade criminosa não se limita à Dark Web. É um problema de toda a Internet, e podemos até …

Cloud - English

Relying on Cloud Security and Redundancy

Relying on Cloud Security and Redundancy: A specific cloud client has created a paradigm of maximum trust in the redundancy and resiliency of your network: Netflix. In 2011, Netflix unveiled, through its technology blog (http://techblog.netflix.com), the Simian Army: a set of test and monitoring applications that the company uses to constantly evaluate its ability to …

Segurança da Informação

Teste de aplicações – SAST e DAST

Você sabe o que é SAST ou DAST ? Quando se fala de teste de aplicações, é importante que qualquer proprietário ou desenvolvedor de sistema inspecione seus aplicativos em busca de vulnerabilidades e defeitos. Estes que possam levar a vulnerabilidades antes de colocar seu aplicativo em produção. Vou tentar descrever brevemente alguns dos métodos usados …

Segurança da Informação

Como evitar o roubo de identidade

Sua identidade e informações pessoais são valiosas para criminosos. Se eles se apossarem de detalhes como seu nome completo, endereço, data de nascimento, número de telefone, detalhes do cartão de crédito ou números de contas bancárias, eles poderão roubar sua identidade. Eles podem usar seu nome para abrir contas, obter cartões de crédito e empréstimos …

Cloud

Maiores ameaças a segurança na nuvem

Existem muitos riscos envolvidos na segurança de dados. Armazenar dados na nuvem pode parecer uma aposta segura e, para a maioria dos usuários, é uma aposta segura. Mas os riscos sempre existirão. Tentei relacionar abaixo, algumas ameaças à segurança em nuvem muito discutidas hoje em dia. Violações de Dados O armazenamento de dados em nuvem …

Cloud

Segurança em Cloud, por onde começar ?

Vamos do principio ok ? Mente aberta !! Mesmo você que não é de Cloud e nem de segurança!! 🙂 Segurança é uma coisa complicada e significa coisas diferentes para pessoas diferentes. Está verdadeiramente nos olhos de quem vê. Existe o tipo de caixa de seleção, existe o tipo “real”, há o tipo de caixa …

Governança de TI

DevOps e Controle de Alterações

Como ter e alcançar o equilibrio em um mundo que exige entrega contínua ? As organizações lutam para obter e implementar as metodologias de DevOps porque as partes interessadas de segurança, conformidade e auditoria (interna e externa) acreditam que os requisitos de controle de mudanças não podem ser atendidos. Essas partes interessadas geralmente tendem a interromper …

Segurança da Informação

Dicas para integrar segurança em DevOps

Imagine um mundo onde os PO´s, Desenvolvimento, Controle de Qualidade, Operações de TI e Segurança trabalhem juntos, to falando sério!. Apenas imagine. Não apenas para ajudar uns aos outros, mas também para garantir que a organização geral seja bem-sucedida. Seria muito legal não ? Ao trabalhar em direção a um objetivo comum, eles permitem o …

Cloud

DevOps chegou. Você está preparado ?

Logo quando você pensou que estava a salvo de mais melhorias de processo por um tempo, mas não tão rápido. Veio o DevOps, testes contínuos, entrega contínua e implantação contínua. Neste artigo, estarei me concentrando no teste contínuo, a parte mais preocupante com as equipes de teste. DevOps é, por uma descrição, Agile para Ops …

Governança de TI

Carreiras em rede de computadores e administração de sistemas

Computadores, tecnologia da informação e telecomunicações revolucionaram a forma como vivemos e trabalhamos. Os trabalhos na indústria de computadores e telecomunicações oferecem oportunidades para trabalhar com a mais recente tecnologia e uma ótima opção de carreira para pessoas com aptidão técnica. Operadores de computadores, administradores de sistemas, atendentes de help desk e especialistas em tecnologia …

Cloud

Como a Computação na Nuvem afeta as funções de Trabalho na Equipe de Suporte de Infraestrutura

Dependendo da solução de computação na nuvem que a empresa tenha se adaptado, haverá efeito direto e indireto nas várias funções do trabalho nas equipes de suporte de infraestrutura. Se você olhar para o papel do Sysadmin em geral, o papel do trabalho atual envolve quatro responsabilidades principais: Administração de hardware Builds de Sistema Administração …

Cloud

Introdução à Cultura DevOps

Hoje, todas as organizações dependem de software. Ramos como varejo, logística, governo, pesquisa científica, tecnologia, educação, serviços financeiros, etc, todos os setores precisam de algum tipo de software para atender às necessidades dos clientes e usuários. As expectativas que as pessoas têm de software mudaram drasticamente ao longo da última década. Eles esperam serviços confiáveis …

AWS Associate

Amazon CloudWatch

Amazon CloudWatch é um serviço que você pode usar para monitorar seus recursos AWS e seus aplicativos em tempo real. Com o Amazon CloudWatch, você pode coletar e rastrear métricas, criar alarmes que enviam notificações e fazer alterações nos recursos que estão sendo monitorados com base nas regras que você define. Por exemplo, você pode …