Ao longo da literatura de InfoSec deve ser comum encontrar dois termos, principalmente na literatura inglesa: due care e due… Leia mais Due Care e Due Diligence
Mês: junho 2019
Ciclo de Vida da Informação
De acordo com Branden R. Williams e Anton Chuvakin, autores de PCI Compliance: Understand and Implement Effective PCI Data Security, o… Leia mais Ciclo de Vida da Informação
Métodos de Criptografia
A criptografia é um serviços de segurança mais adotados quando se fala sobre em manter dados sob sigilo (confidencialidade). Porém,… Leia mais Métodos de Criptografia
Tipos de Malware
Geralmente conhecidos como Malware – contração do nome Malicious Software – são programas com propósito ilegal ou indesejável que atuam… Leia mais Tipos de Malware
Estratégias de Recuperação de Desastres
Como as empresas, principalmente aquelas que possuem dados críticos e que não podem se dar ao luxo de ficarem horas… Leia mais Estratégias de Recuperação de Desastres
Plano de Exercícios Tabletop para Planos de Recuperação de Desastres
Já escrevi aqui sobre a relevância em realizar um planejamento adequado para que catástrofes e grandes incidentes possam ter seus… Leia mais Plano de Exercícios Tabletop para Planos de Recuperação de Desastres
Business Continuity Planning
Nem sempre as coisas ocorrem na normalidade. Os incidentes ocorrem a todo momento. No entanto, alguns eventos extrapolam o impacto… Leia mais Business Continuity Planning
Tipos de One-Time Password
A tecnologia One-Time Password (OTP), também chamada de senhas dinâmicas, é utilizada com o propósito de autenticar usuários e sistemas.… Leia mais Tipos de One-Time Password
Roadsec Goiânia 2019
Estive muito tempo sem publicar no Blog. Nem por isso estive sem participar de eventos de InfoSec e relacionados. Acabei… Leia mais Roadsec Goiânia 2019