Segurança da Informação

Forense Post Mortem na Cibersegurança – Um dado vale mais que 1000 palavras

O termo “forense post mortem” sugere imediatamente a imagem de investigações realizadas após a morte de um indivíduo, normalmente associadas a investigações criminais. No entanto, no contexto da cibersegurança, “forense post mortem” refere-se ao exame minucioso e sistemático de um sistema de computador ou rede após a ocorrência de um incidente de segurança cibernética. Esta […]

Engenharia Social: Como se Proteger e Prevenir Ataques

Engenharia Social: Como se Proteger e Prevenir Ataques   A engenharia social descreve um conjunto de práticas que são utilizadas para obter acesso a informações por meio da exploração da confiança das pessoas. Por meio da manipulação, este tipo de ataque induz as vítimas a compartilharem informações que não deveriam compartilhar, baixar softwares maliciosos ou […]

SAW | Security AnyWhere  A Segurança Cibernética na Palma da Mão

SAW | Security AnyWhere A Segurança Cibernética na Palma da Mão Em um mundo onde a mobilidade e a agilidade são essenciais, ter acesso rápido e eficiente a informações críticas pode ser um diferencial significativo para qualquer organização. Especialmente quando falamos de segurança cibernética, onde as ameaças são constantes e as respostas precisam ser imediatas, […]

O que é o SOC-CMM?

O que é o SOC-CMM? O SOC-CMM é uma ferramenta/modelo de avaliação de capacidade e maturidade voltado para Centro de Operações de Segurança (SOC). Ela pode ser aplicada para avaliar o serviço SOC desde sua contratação até a fase operacional. Conforme Rob van Os, “O modelo SOC-CMM foi inicialmente criado como um projeto de pesquisa […]

A Tecnologia Blockchain auxilia na segurança dos seus dados?

A Tecnologia Blockchain auxilia na segurança dos seus dados? O que é Blockchain? A tecnologia Blockchain é um mecanismo de armazenamento avançado que garante a confiabilidade, segurança e transparência das informações armazenadas. A estrutura desse armazenamento através de blocos interligados tornando os dados cronologicamente consistentes, permitindo alteração apenas com a autorização de toda a rede […]

Desenvolvimento Social, Sustentabilidade e Ética: Práticas ESG

O significado de ESG ESG representa um conjunto de critérios que avaliam o desempenho de uma empresa em relação a aspectos ambientais, sociais e de governança corporativa. Esses critérios incluem: Meio Ambiente: Minimizar o impacto das atividades empresariais no planeta, combatendo mudanças climáticas e preservando recursos naturais. Social: Garantir condições de trabalho justas, respeitar os […]

Principais cuidados contra ataques cibernéticos em 2023

1. Introdução Um dos maiores objetivos da gestão da segurança da informação é conhecer os principais tipos e cuidados contra ataques cibernéticos. Dessa forma, é possível desenvolver estratégias para se prevenir adequadamente a fim de não prejudicar a empresa interna e externamente. Com a evolução tecnológica proveniente da transformação digital nas organizações, aumentam também os […]

O que é Incident Response? Veja 6 fases para ter mais segurança!

A segurança da informação (SI) é um tema cada vez mais importante no mundo digital atual, e os incidentes virtuais podem ter um impacto devastador em empresas e organizações de todos os tamanhos. É por isso que a abordagem de Incident Response (ou resposta a incidentes) tornou-se fundamental para lidar com essas situações. Quando ocorre […]

Entenda o que é blockchain

O termo blockchain tem aparecido cada vez mais na imprensa brasileira e mundial. Uma das razões para esse interesse é que o uso da tecnologia se expandiu, chegando ao mercado financeiro, ao setor de saúde e até mesmo à comercialização de obras de arte. Contudo, muitas pessoas ainda não sabem a definição exata do termo […]

Threat Hunting Malware Terminator

Na comunidade hacker ao redor do mundo, tem sido mencionado um notório agente de ameaças conhecido como Spyboy, que está promovendo uma poderosa ferramenta chamada “Terminator”. O autor promete que a ferramenta é capaz de desabilitar efetivamente, atualmente, até 23 soluções de EDR e Antivírus. Incluindo produtos CrowdStrike, AVG, Sophos, Avast, Kaspersky, McAfee, BitDefender, Windows […]

SOLUÇÕES PERFEITAS PARA A SUA EMPRESA

A iT.eam é Premier Business Partner IBM e oferece soluções sob medida para a sua empresa.

Conheça nossos serviços
+55 (31) 4063-7340 contato@it-eam.com
Rua Sergipe, 1014 | 6º andar
Bairro Savassi - Belo Horizonte, MG
CEP: 30.130-171