ARTIGOS EM DESTAQUE

Acessar
09 de Setembro 2024 Segurança Segurança

Threat intelligence e threat hunting: o que são e como se potencializam

Explore o funcionamento do threat intelligence e do threat hunting e descubra os benefícios de integrar essas abordagens em sua estratégia de cibersegurança.

Acessar
27 de Agosto 2024 Segurança Segurança

Pentest na prática: overview das 7 etapas de um teste de invasão

Entenda como um pentest é realizado na prática e explore as 7 etapas de execução definidas pelo Penetration Testing Execution Standard (PTES).

Acessar
16 de Agosto 2024 Segurança Segurança

Cross-site scripting (XSS): tipos de ataques e medidas de proteção

Entenda o cross-site scripting (XSS), suas variantes e focos de exploração, e descubra suas consequências e medidas de prevenção.

Acessar
06 de Agosto 2024 Segurança Segurança

SAST, DAST e IAST: entendendo os testes de vulnerabilidade de aplicativos

Explore os benefícios dos testes de vulnerabilidade SAST, DAST e IAST e entenda a contribuição de cada um para a proteção de aplicativos.

Inscreva-se em nossa newsletter para receber as últimas atualizações sobre eventos, informativos de segurança e textos publicados no blog.

Loading...

ARTIGOS RECENTES

Acessar
04 de Novembro 2022 Segurança Segurança

5 golpes virtuais mais comuns e como se proteger

Mobile malware, golpe por SMS, phishing, golpe via página falsa, golpe de aplicativo falso: saiba como se proteger dos golpes virtuais mais comuns.

Acessar
21 de Outubro 2022 Segurança Segurança

O que são crackers e hackers?

Entenda a diferença entre hackers e crackers e saiba como proteger seus sistemas e dispositivos de ataques.

Acessar
07 de Outubro 2022 Segurança Segurança

5 Falhas de segurança mais comuns e como proteger sua empresa de ciberataques

Falha de regra de negócio e falha de enumeração de contas estão entre as falhas de segurança mais comuns, aprenda como proteger sua empresa.

Acessar
23 de Agosto 2022 Segurança Segurança

Comprometimento de e-mail corporativo: entenda o que é e como se proteger

Entenda o que é o comprometimento de e-mail corporativo e veja como se proteger deste tipo de ataque cibernético.

Acessar
19 de Agosto 2022 Segurança Segurança

O que explica o aumento nos golpes cibernéticos no Brasil?

Os golpes cibernéticos no Brasil tiveram um aumento considerável nos últimos anos. Entenda as possíveis explicações e como proteger a sua empresa!

Acessar
05 de Agosto 2022 Segurança Segurança

3 soluções exclusivas em cibersegurança que sua empresa precisa conhecer

Conheça Loki, Heimdall e Odin, três soluções exclusivas em cibersegurança para proteger os ativos da sua empresa de ataques.

Acessar
22 de Julho 2022 Segurança Segurança

Como proteger sua empresa contra Phishing?

Entenda os riscos do phishing e como a sua empresa pode se proteger dos golpes com soluções de cibersegurança.

Acessar
08 de Julho 2022 Segurança Segurança

O que é Threat Intelligence?

Conheça o conceito de Threat Intelligence e como ele pode proteger a sua empresa das ameaças do mundo cibernético.

Acessar
24 de Junho 2022 Segurança Segurança

Como proteger sua empresa de ciberataques?

Apresentar recomendações para as empresas evitarem ataques e invasões, ressaltando a importância de uma consultoria especializada.

Acessar
10 de Junho 2022 Segurança Segurança

Teste de invasão: quais são as etapas do pentest?

Saiba o que é o teste de invasão, também conhecido como pentest, e as etapas que ajudam a identificar falhas e vulnerabilidades na sua empresa.