top of page
Buscar

Antonio Santos
30 de jan.3 min de leitura
Vazamento de Dados do Fortigate: Um Chamado à Ação para Segurança Cibernética
Vazamento de credenciais do Fortigate Por que o recente vazamento de credenciais do Fortigate exige atenção imediata Nos últimos anos, o...
2 visualizações0 comentário

Antonio Santos
23 de jan.4 min de leitura
AI First: Um Paradigma para Empresas e Produtos no Século XXI
Adotar o “AI First” é mais do que uma tendência é um imperativo.
7 visualizações0 comentário

Antonio Santos
9 de jan.2 min de leitura
Cibersegurança - Redefinindo a Defesa Contra Ameaças Modernas Preparando-se para o Futuro
Os desafios estão se tornando mais sofisticados, mas as soluções também evoluem rapidamente.
17 visualizações0 comentário

Antonio Santos
3 de jan.2 min de leitura
Como Usar o NIST para reduzir riscos de segurança cibernética
Não espere que um incidente aconteça para agir. Adotar o NIST hoje pode ser a diferença entre a proteção dos seus dados ou enfrentar um desa
5 visualizações0 comentário


Antonio Santos
27 de dez. de 20245 min de leitura
SASE: A Revolução da cibersegurança nas Empresas
O modelo Secure Access Service Edge (SASE) está rapidamente se consolidando como uma abordagem fundamental para ciberseguranca.
3 visualizações0 comentário


Antonio Santos
13 de dez. de 20244 min de leitura
O Papel da Prevenção e Resposta a Vazamentos de Dados no Cenário Atual
Com a rápida digitalização dos negócios e a ampliação do uso de tecnologias remotas, a superfície de ataque expandiu-se de forma exponencial
4 visualizações0 comentário


Antonio Santos
11 de dez. de 20243 min de leitura
Celebrando Quatro Décadas de Inovação no Brasil
Brasil Inovador: Quatro Décadas das Políticas Públicas que Impulsionaram os Ambientes de Inovação e o Empreendedorismo.
7 visualizações0 comentário


Antonio Santos
28 de nov. de 20244 min de leitura
Aumentando a Visibilidade da Rede
Metadados oferecem uma visão essencial sobre o comportamento do tráfego.
10 visualizações0 comentário


Antonio Santos
29 de out. de 20244 min de leitura
O Perito Judicial
O Perito Judicial é um profissional com função técnica e científica crucial para o andamento dos processos judiciais que envolvem questões t
21 visualizações0 comentário

Antonio Santos
13 de out. de 20243 min de leitura
Desafios na Preservação de Provas Digitais em Casos de Crimes Cibernéticos: Impacto na Decisão Judicial
A Importância das Provas Digitais
15 visualizações0 comentário

Antonio Santos
7 de out. de 20244 min de leitura
O Sistema S
O Sistema S é um conjunto de nove entidades privadas brasileiras, todas com nomes que começam com a letra "S".
29 visualizações0 comentário

Antonio Santos
1 de out. de 20245 min de leitura
Como Reconhecer os primeiros sinais de um ataque ransomware
A crescente popularidade do ransomware como modelo de negócios tem sido impulsionada pela combinação ideal de mercados de ransomware como...
64 visualizações0 comentário


Antonio Santos
29 de set. de 20244 min de leitura
O Papel da Perícia Digital na Investigação de Ataques Ransomware: Procedimentos, Dificuldades e Soluções
A crescente sofisticação dos ataques cibernéticos, em particular os ataques ransomware, tem exigido uma abordagem cada vez mais técnica e...
23 visualizações0 comentário


Antonio Santos
27 de set. de 20245 min de leitura
O Direito Penal Brasileiro e Os Crimes Cibernéticos
Os crimes cibernéticos passaram a representar um dos maiores desafios no âmbito do Direito Penal brasileiro
7 visualizações0 comentário


Antonio Santos
26 de set. de 20244 min de leitura
A Importância da Perícia em Dispositivos Móveis
A perícia em dispositivos móveis tornou-se essencial para investigações judiciais e extrajudiciais.
25 visualizações0 comentário

Antonio Santos
18 de set. de 20247 min de leitura
Comando e Controle (C2): Entenda Seu Funcionamento
O Comando e Controle (C2) é um mecanismo fundamental utilizado em ataques cibernéticos,
17 visualizações0 comentário

Antonio Santos
29 de ago. de 20243 min de leitura
O que são Indicadores de Comprometimento (IoC)?
IoCs são evidências que um invasor ou software malicioso deixa em um sistema ou rede, e que podem ser usadas para identificar incidentes de
27 visualizações0 comentário


Antonio Santos
13 de ago. de 20243 min de leitura
O modelo CTEM: gerenciar ameaças de segurança cibernética, não episódios.
O gerenciamento contínuo da exposição a ameaças é uma abordagem sistêmica pragmática e eficaz para refinar continuamente as prioridades
75 visualizações0 comentário

Antonio Santos
10 de ago. de 20243 min de leitura
A Proteção de Dados Pessoais: Um Novo Direito Fundamental na Constituição Brasileira e seu Impacto na Cibersegurança
A Emenda Constitucional 115, de 2022, representou um avanço significativo no ordenamento jurídico brasileiro ao modificar o artigo 5º da...
1 visualização0 comentário


Antonio Santos
12 de jun. de 20243 min de leitura
6 Lições do Relatório Americano de Cibersegurança para CIOs, CISOS, e Heads de TI
Os desafios e ameaças cibernéticas que afetam a segurança nacional dos USA também representam riscos significativos para as empresas.
79 visualizações0 comentário
bottom of page