Tag: security

Vigilância Continua na Nuvem

O conceito de “nuvem” é de uma solução incrivelmente poderosa e inovadora para muitos provedores e usuários. A ideia de mudar da infraestrutura física para o espaço digital é atraente,… Read more »

Segurança da AWS: o que torna a configuração incorreta crítica?

Na nuvem, onde não há perímetros e endpoints ilimitados, há muitas maneiras pelas quais os invasores podem obter acesso direto ao seu ambiente se você fizer o movimento errado. Dada a velocidade com que as empresas estão migrando para a nuvem, é fácil perder uma etapa e deixar sua empresa aberta para um ataque.

Introdução ao Cloud App Security

todos os desenvolvedores experientes sabem que o código deles contém bugs. Alguns dos defeitos de código são inofensivos, alguns causam vulnerabilidades de aplicativos. Ao aplicar a análise de código e realizar testes de penetração, é possível encontrar buracos comuns. O código do aplicativo pode ser protegido.

Uma introdução ao DevSecOps

No mundo de hoje, como as mudanças estão ocorrendo, todos gostariam de práticas ágeis e modelos de entrega. E com a introdução do DevOps, a indústria está alcançando a necessidade de ambientes seguros que ajudem os desenvolvedores a criar soluções automatizadas de teste / avaliação de segurança.

Cloud Security Assessment

O processo de avaliação de riscos na nuvem permite que você estabeleça o valor da informação e o risco de colocar seus dados na nuvem. Entender o apetite por risco da sua empresa é um recurso importante para aceitar o modelo operacional e os termos de uso de um fornecedor de serviços na nuvem

Treinamento em cyber segurança é pouco frequente e inconsistente

Um estudo realizado nos Estados Unidos pela Finn Partners Research divulgou as conclusões de seu estudo Cybersecurity at Work, que examinou o nível de risco cibernético que os funcionários representam… Read more »

Assuntos de Phishing mais comuns

Em termos técnicos, e-mail phishing não é nada além de uma tentativa de obter informações confidenciais, como nomes de usuário e senhas e detalhes de cartão de crédito, disfarçando um link de e-mail para ser enviado de uma entidade confiável em um formulário eletrônico. Isso inclui links para sites que distribuem malware, e que realizam espionagem em dados de dispositivos vitimados.