Blog

A relevância da certificação CISSP no atual cenário de segurança da informação

A certificação CISSP já foi a mais desejada na segurança da informação, mas sua supremacia é ameaçada por novas certificações. ... Ler mais

Por que é importante proteger a semente e a chave privada

Neste artigo, abordamos a importância da segurança ao lidar com carteiras de criptomoedas, tanto para indivíduos quanto para empresas. Enfatizamos que, embora a tecnologia subjacente do Bitcoin, o blockchain, ofereça segurança, a responsabilidade recai sobre os profissionais de segurança para proteger as carteiras de Bitcoin. Exploramos o processo de geração de chaves públicas e privadas usando o protocolo BIP 39, que permite a criação de uma semente de 3 a 24 palavras convertidas em bits para gerar chaves e endereços da carteira.

Entendendo Bitcoin, Blockchain e Segurança de Informação

O vídeo "Introdução ao bitcoin, blockchain e segurança da informação" por Fabio Sobiecki explica a importância do entendimento do Blockchain para proteger carteiras e transações de criptomoedas. Também aborda a segurança de ativos de criptomoedas em empresas.

Implementando Autenticação Passwordless: 4 Passos Práticos

Neste artigo, discutiremos os quatro passos essenciais para iniciar ou avaliar um projeto de autenticação sem senha dentro de uma empresa. A abordagem envolve conhecer todos os métodos disponíveis, escolher os mais adequados através de testes com usuários, avaliar a infraestrutura existente para suporte ao passwordless, e finalmente, elaborar um plano de migração gradual, garantindo a maturidade da empresa antes de eliminar completamente as senhas.

Recomendações para Implementação de Autenticação Passwordless

Fabio Sobiecki compartilha recomendações essenciais para implementar a autenticação passwordless, com base em sua própria experiência. As dicas são úteis para empresas iniciando projetos sem senha.

O que evitar fazer em uma autenticação passwordless

Neste artigo, discutiremos algumas práticas essenciais para evitar ao implementar sistemas de autenticação, especialmente relacionadas ao uso de métodos de autenticação múltiplos. Abordaremos os riscos associados a habilitar muitos métodos de autenticação, a falsa taxa de aceite em métodos biométricos, e como isso pode aumentar a exposição ao risco. Também destacaremos a importância de escolher métodos de autenticação apropriados para diferentes contextos, considerando a segurança necessária.

5 motivos para você se tornar profissional de cibersegurança ainda em 2024

O vídeo “5 motivos para você se tornar profissional de cibersegurança ainda em 2024” por Fabio Sobiecki explora cinco incentivos ... Ler mais

Estes programas podem ser usados para testar e quebrar senhas

O texto fala sobre programas que podem ser utilizados para testar e quebrar senhas, principalmente em sistemas onde não é ... Ler mais

Entendendo os Ataques de Força Bruta e Dicionário de Senhas

Fabio Sobiecki explica os ataques de força bruta e dicionário de senhas, comuns em senhas. Ele discute como os atacantes ... Ler mais

Os Riscos de Segurança em Autenticações com Senhas

O vídeo “Estes são os riscos de segurança em autenticações com senhas” de Fabio Sobiecki destaca os perigos associados à ... Ler mais