top of page
Buscar


SOC x GMUD: Como Ser Proativo e Responder em Tempo Real
A cibersegurança moderna exige respostas rápidas e decisões assertivas. Em um cenário onde ataques avançados ocorrem em questão de...
Antonio Santos
13 de mar.3 min de leitura
26 visualizações
0 comentário


Firewalls na Cibersegurança: Quais os Tipos e Como Escolher o Ideal para sua Empresa
Você sabia que existem diferentes tipos de firewalls, cada um com funções e características específicas?
Antonio Santos
6 de mar.4 min de leitura
12 visualizações
0 comentário


Vazamento de Dados do Fortigate: Um Chamado à Ação para Segurança Cibernética
Vazamento de credenciais do Fortigate Por que o recente vazamento de credenciais do Fortigate exige atenção imediata Nos últimos anos, o...
Antonio Santos
30 de jan.3 min de leitura
3 visualizações
0 comentário


AI First: Um Paradigma para Empresas e Produtos no Século XXI
Adotar o “AI First” é mais do que uma tendência é um imperativo.
Antonio Santos
23 de jan.4 min de leitura
8 visualizações
0 comentário


Cibersegurança - Redefinindo a Defesa Contra Ameaças Modernas Preparando-se para o Futuro
Os desafios estão se tornando mais sofisticados, mas as soluções também evoluem rapidamente.
Antonio Santos
9 de jan.2 min de leitura
17 visualizações
0 comentário


Como Usar o NIST para reduzir riscos de segurança cibernética
Não espere que um incidente aconteça para agir. Adotar o NIST hoje pode ser a diferença entre a proteção dos seus dados ou enfrentar um desa
Antonio Santos
3 de jan.2 min de leitura
5 visualizações
0 comentário


SASE: A Revolução da cibersegurança nas Empresas
O modelo Secure Access Service Edge (SASE) está rapidamente se consolidando como uma abordagem fundamental para ciberseguranca.
Antonio Santos
27 de dez. de 20245 min de leitura
3 visualizações
0 comentário


O Papel da Prevenção e Resposta a Vazamentos de Dados no Cenário Atual
Com a rápida digitalização dos negócios e a ampliação do uso de tecnologias remotas, a superfície de ataque expandiu-se de forma exponencial
Antonio Santos
13 de dez. de 20244 min de leitura
4 visualizações
0 comentário


Celebrando Quatro Décadas de Inovação no Brasil
Brasil Inovador: Quatro Décadas das Políticas Públicas que Impulsionaram os Ambientes de Inovação e o Empreendedorismo.
Antonio Santos
11 de dez. de 20243 min de leitura
7 visualizações
0 comentário


Aumentando a Visibilidade da Rede
Metadados oferecem uma visão essencial sobre o comportamento do tráfego.
Antonio Santos
28 de nov. de 20244 min de leitura
10 visualizações
0 comentário


O Perito Judicial
O Perito Judicial é um profissional com função técnica e científica crucial para o andamento dos processos judiciais que envolvem questões t
Antonio Santos
29 de out. de 20244 min de leitura
21 visualizações
0 comentário


Desafios na Preservação de Provas Digitais em Casos de Crimes Cibernéticos: Impacto na Decisão Judicial
A Importância das Provas Digitais
Antonio Santos
13 de out. de 20243 min de leitura
15 visualizações
0 comentário


O Sistema S
O Sistema S é um conjunto de nove entidades privadas brasileiras, todas com nomes que começam com a letra "S".
Antonio Santos
7 de out. de 20244 min de leitura
30 visualizações
0 comentário


Como Reconhecer os primeiros sinais de um ataque ransomware
A crescente popularidade do ransomware como modelo de negócios tem sido impulsionada pela combinação ideal de mercados de ransomware como...
Antonio Santos
1 de out. de 20245 min de leitura
64 visualizações
0 comentário


O Papel da Perícia Digital na Investigação de Ataques Ransomware: Procedimentos, Dificuldades e Soluções
A crescente sofisticação dos ataques cibernéticos, em particular os ataques ransomware, tem exigido uma abordagem cada vez mais técnica e...
Antonio Santos
29 de set. de 20244 min de leitura
23 visualizações
0 comentário


O Direito Penal Brasileiro e Os Crimes Cibernéticos
Os crimes cibernéticos passaram a representar um dos maiores desafios no âmbito do Direito Penal brasileiro
Antonio Santos
27 de set. de 20245 min de leitura
7 visualizações
0 comentário


A Importância da Perícia em Dispositivos Móveis
A perícia em dispositivos móveis tornou-se essencial para investigações judiciais e extrajudiciais.
Antonio Santos
26 de set. de 20244 min de leitura
25 visualizações
0 comentário


Comando e Controle (C2): Entenda Seu Funcionamento
O Comando e Controle (C2) é um mecanismo fundamental utilizado em ataques cibernéticos,
Antonio Santos
18 de set. de 20247 min de leitura
20 visualizações
0 comentário


O que são Indicadores de Comprometimento (IoC)?
IoCs são evidências que um invasor ou software malicioso deixa em um sistema ou rede, e que podem ser usadas para identificar incidentes de
Antonio Santos
29 de ago. de 20243 min de leitura
27 visualizações
0 comentário


O modelo CTEM: gerenciar ameaças de segurança cibernética, não episódios.
O gerenciamento contínuo da exposição a ameaças é uma abordagem sistêmica pragmática e eficaz para refinar continuamente as prioridades
Antonio Santos
13 de ago. de 20243 min de leitura
79 visualizações
0 comentário
bottom of page