Golpe que vai e vem, ano após ano e basicamente apesar da proposta ser a mesma muita gente cai nele. Pois é pessoal, o golpe de SIM Swap é u...
Leia Mais
Home / Archive for 2024
Dumpster Diving
Você é do tipo que descarta informação rasgando a folha A4 em 4 pedaços? Ou passando a vista em uma pilha de documentos fala: " nossa! ...
Leia Mais
Shoulder Surfing
Atire a primeira pedra quem nunca viu alguém lendo mensagens de terceiros nos celulares ou computadores nos ônibus ou cafés... Pois é, o nom...
Leia Mais
Tailgating ou Piggybacking
Mais uma técnica de engenharia social pra vocês... Tailgating ou Piggybacking é uma técnica de ataque de engenharia social que envolve a en...
Leia Mais
Homografia ou Ataque Homográfico
Pouquíssimas pessoas falam sobre esse tipo de ataque, mas eu to aqui pra falar porque apesar da homografia ter surgido alí nos anos 2000, ...
Leia Mais
Phishing e suas possibilidades
Bem verdade que ultimamente estou na vibe de falar de ataques cibernéticos, este post não seria diferente. Para quem caiu de paraquedas nest...
Leia Mais
Engenharia Social
No último post, apesar de ter sido de cyber ataques, uma técnica que não é valorizada como deveria é a engenharia social. Ah se você soubess...
Leia Mais
Tipos de Cyber Ataques
Você é do time das pessoas que considera que os ataques cibernéticos são uma ameaça crescente? Pois é meu povo, a era digital nos traz uma n...
Leia Mais
Comparação AWS
Saber a plataforma mais adequada para meu ambiente, negócio ou projeto é difícil. E quando o tema vai para AWS parece que o assunto ganha aí...
Leia Mais
DATA DATA E +DATA...
Tantas e tantas nomeclaturas e utilizações para dados não é mesmo? Compreender os conceitos e promover uma cultura orientada a dados não é ...
Leia Mais
VPN
Provavelmente você, usuário sabendo ou não sobre isso já utilizou algo chamado de VPN. Mas será que você sabe o que realmente é e o que está...
Leia Mais
Estrutura de Memória/ Estrutura Física - Oracle
Outro da série: achado no resumo e não publicado... A referência Oracle citada para o detalhamento abaixo é o post Oracle . Este post vem...
Leia Mais
Arquitetura Primária e Gerenciamento de Memória - Oracle
Acreditem ou não, encontrei um post nos resumos aqui que por anos não publiquei... A referência do post está aqui . A abordagem era Ora...
Leia Mais
A importância da Continuidade de Negócios
Business Continuity, GCN, SGCN, vários termos para se referir ao mesmo conceito. Mas afinal, dando um passo atrás... O que seria continuidad...
Leia Mais
Continuidade de Negócios
É curioso como o tema que iremos falar hoje é muito conhecido, pouco divulgado e raramente seguido... Ok, existem exceções! Até existem... ...
Leia Mais
Comportamento seguro
Sem dúvida, o comportamento humano é uma variável essencial no programa corporativo de proteção das informações. No mundo empresarial de hoj...
Leia Mais
Autenticação de múltiplos fatores (MFA)
Hoje é dia de falar sobre um dos componentes do GIA Gestão de identidade, inclusive quem não sabe o que é GIA eu já falei sobre isto aqui no...
Leia Mais
Azure Data Explorer
Para quem não acompanhou o último post onde falamos do Data Lake, sugiro você dar uma olhada nest post aqui ! Assim, você pode dar uma nivel...
Leia Mais
Azure Data Lake Storage
Um Data Lake é um repositório centralizado para dados brutos e não estruturados, que pode ser armazenado primeiro e processado mais tarde. O...
Leia Mais
Fair Information Practices - FIPs
Proposta por um comitê consultivo para o Departamento de Educação e Bem-Estar dos EUA em 1973 no "Record Computers and The Rights of Ci...
Leia Mais
Assinar:
Postagens
(
Atom
)