Mostrando postagens de 2024
Golpe que vai e vem, ano após ano e basicamente apesar da proposta ser a mesma muita gente cai nele. Pois é pessoal, o golpe de SIM Swap é uma técnica de fraude que envolve a troca do cartão SIM de um celular, permitindo que o golpista tenha acesso ao…
Você é do tipo que descarta informação rasgando a folha A4 em 4 pedaços? Ou passando a vista em uma pilha de documentos fala: " nossa! que velharia, vou jogar tudo fora!" e descarta do jeito que está? É meus amigos, existe uma técnica maravi…
Bait... Uma sigla que praticamente todos que acessam o Youtube já escutou uma vez na vida. 'Ah mas eu nunca escutei, tem certeza? Nunca escutou que um título super chamativo era algo 'CLICKBAIT' ? Pois é, Baiting também é uma técnica de e…
Atire a primeira pedra quem nunca viu alguém lendo mensagens de terceiros nos celulares ou computadores nos ônibus ou cafés... Pois é, o nome disso é shoulder surfing, um dos ataques de engenharia social mais comuns. Comumente utilizada em espaços de …
Mais uma técnica de engenharia social pra vocês... Tailgating ou Piggybacking é uma técnica de ataque de engenharia social que envolve a entrada não autorizada em uma área restrita seguindo uma pessoa que possui acesso legítimo. Os ataques podem ocor…
Pouquíssimas pessoas falam sobre esse tipo de ataque, mas eu to aqui pra falar porque apesar da homografia ter surgido alí nos anos 2000, este ataque continua sendo aplicado e curiosamente com um grande sucesso. Ok, mas o que é a homografia e porque…
Bem verdade que ultimamente estou na vibe de falar de ataques cibernéticos, este post não seria diferente. Para quem caiu de paraquedas neste post e ainda não sabe ou sabe bem pouco sobre segurança, sugiro "voltar algumas casas" para acompan…
No último post, apesar de ter sido de cyber ataques, uma técnica que não é valorizada como deveria é a engenharia social. Ah se você soubesse o tanto de coisa que pode ser conseguida com uma boa engenharia social, você não teria muita coisa, não faria…
Você é do time das pessoas que considera que os ataques cibernéticos são uma ameaça crescente? Pois é meu povo, a era digital nos traz uma nova forma de guerra: a guerra cibernética. Essa guerra não é travada com armas tradicionais, mas com códigos e …
Saber a plataforma mais adequada para meu ambiente, negócio ou projeto é difícil. E quando o tema vai para AWS parece que o assunto ganha aí um peso ainda maior na escolha. Recentemente encontrei uma postagem no linkedin que demonstra os pontos fortes…
Tantas e tantas nomeclaturas e utilizações para dados não é mesmo? Compreender os conceitos e promover uma cultura orientada a dados não é algo muito fácil hoje em dia. Mas vou tentar compilar aqui alguns assuntos... Vale lembrar que recentemente eu …
Provavelmente você, usuário sabendo ou não sobre isso já utilizou algo chamado de VPN. Mas será que você sabe o que realmente é e o que está por trás de um processo de VPN? Continue lendo então... VPN, ou Rede Virtual Privada, é uma tecnologia que pe…
Outro da série: achado no resumo e não publicado... A referência Oracle citada para o detalhamento abaixo é o post Oracle . Este post vem com a seguinte proposta: Aprofundar o conhecimento sobre estrutura de memória Oracle. Vamos lá? Estrutur…
Acreditem ou não, encontrei um post nos resumos aqui que por anos não publiquei... A referência do post está aqui . A abordagem era Oracle e ne ste post a seguinte proposta é: Aprofundar o conhecimento sobre conceitos Oracle, arquitetura primári…
Business Continuity, GCN, SGCN, vários termos para se referir ao mesmo conceito. Mas afinal, dando um passo atrás... O que seria continuidade de negócios? Bem, isto você já pode ler aqui ! Onde falei um pouco mais sobre este tema :) Agora sim, seguind…
É curioso como o tema que iremos falar hoje é muito conhecido, pouco divulgado e raramente seguido... Ok, existem exceções! Até existem... No mercado, encontramos algumas empresas que desembolsaram aí alguns milhões para isto. Mas, de verdade? Será q…
Sem dúvida, o comportamento humano é uma variável essencial no programa corporativo de proteção das informações. No mundo empresarial de hoje, a segurança da informação é fundamental. Comportamentos seguros não são apenas uma opção, mas uma necessidad…
Hoje é dia de falar sobre um dos componentes do GIA Gestão de identidade, inclusive quem não sabe o que é GIA eu já falei sobre isto aqui no blog, você pode consultar o conteúdo clidando aqui! O tema de hoje é o MFA! Popularmente conhecido foi cria…
Para quem não acompanhou o último post onde falamos do Data Lake, sugiro você dar uma olhada nest post aqui ! Assim, você pode dar uma nivelada no seu conhecimento antes de ler este post. Bem, dito isto, iremos falar hoje sobre o ADX, o famoso Azure D…
Um Data Lake é um repositório centralizado para dados brutos e não estruturados, que pode ser armazenado primeiro e processado mais tarde. Os dados podem ser provenientes de diferentes fontes, como aplicações, fornecedores e sensores de Internet das C…
Proposta por um comitê consultivo para o Departamento de Educação e Bem-Estar dos EUA em 1973 no "Record Computers and The Rights of Citizens" em um relatório que se preocupava com os dados dos cidadãos americanos e publicada em 1980 pela Or…