Blog

Como funcionam os eventos hackers!

Eu visitei o maior evento hacker do mundo, a Defcon e vou contar para vocês como funcionam estes eventos. Rola ... Ler mais
De quem e a culpa pelo hack no Twitter

De quem é a culpa pelo hack do twitter?

O Twitter foi hackeado e a empresa divulgou publicamente que um funcionário sofreu um ataque de engenharia social. Fabio Sobiecki ... Ler mais

A empresa foi atacada, e agora?

O que acontece em uma empresa, quando ela recebe um ciberataque? Correria? Pânico? Como proteger a empresa de um ataque? ... Ler mais

Criptografia

Criptografia é basicamente um método de ocultar uma mensagem ou informação, de forma que pessoas não autorizadas, não tenham acesso ... Ler mais

Privacidade em aplicativos

Minha entrevista para a Radio Record, comentando a matéria sobre a falta de cuidado de usuários de aplicativos, em compartilhar ... Ler mais

Segurança da Informação e Privacidade

Primeiro é importante a gente falar que a segurança da informação surgiu dentro a área de tecnologia, mas hoje em ... Ler mais

Como se preparar para a certificação CISSP

Quais são as dicas de quem já passou pelo processo de se certificar como CISSP?
logo do open banking week

Identidades de clientes em Open Banking

Ao adotarmos o atendimento digital de nossos clientes, o processo de identificação, autenticação e autorização passou a ser um fator crítico para o negócio, quando se tornou um ponto de ataques como o roubo de identidades. Em Open Banking este cenário pode aumentar a exposição de dados e somado as regulações como LGPD, exigem dos administradores uma atenção especial.