Bem-vindo ao Blog da Esyner, nesta seção são disponibilizadas informações técnicas, tecnologias, artigos, videos, eventos, notas técnicas e demais dados sobre segurança da informação.
POLYMORPHIC EM AMBIENTES OPEN SOURCE
Polymorphing para Linux Sofware zero trust para defesa para sistemas LinuxNos ambientes...
Webinar – Zero Trust e SDP
Dia 01 de junho, terça-feira, as 20h ocorrerá o Webinar ao vivo no Youtube que discutira o...
Mega vazamento de 3,2 bilhões de senhas
segundo o Blog minuto da Segurança, mais de 3,2 bilhões de senhas foram vazadas. Apenas Brasil...
Nova notícia de vazamento com exposição de1,3 milhão de usuários
Segue a notícia publicada no Olhar Digital https://olhardigital.com.br/...
Princípios do modelo Zero Trust (confiança zero)
O Zero Trust ou Confiança Zero é um Framework que possibilita aplicações de conceitos...
Vazamento expõe dados de 4,8 milhões de contas
Notícia do Blog Tecnoblog descreve o vazamento de 4,5 milhões de contas que vão desde endereços...
Atualização radar com novas notícias sobre Segurança – Abril
Incluído no Radar novas notícias sobre vazamento, segurança de dados, sequestro de propriedade...
ANPD – Divulga como realizar a comunicação de incidentes de segurança
A Autoridade Nacional de Proteção de Dados divulgou o processo de comunicação de incidentes de...
PEN-Test e Teste de Vulnerabilidades são efetivos?
Os testes de penetração conhecidos por PEN-Test, assim como as avaliações de Vulnerabilidades são...
Uso da Cloud e o pensamento da “Terceirização da Segurança”
O emprego das estruturas em nuvem gerou possibilidades novas de negócios e a facilitação de uso de...
POLYMORPHIC EM AMBIENTES OPEN SOURCE
Polymorphing para Linux Sofware zero trust para defesa para sistemas LinuxNos ambientes tecnológicos contemporâneos, as operações cotidianas e com sistemas críticos entregam serviços as empresas. Não obstante, a transformação digital, atrelada a inovação de novos...
Webinar – Zero Trust e SDP
Dia 01 de junho, terça-feira, as 20h ocorrerá o Webinar ao vivo no Youtube que discutira o conceito de Zero Trust e Software Defined Perimeter Ingresso para acesso ao Canal do Youtube: https://www.sympla.com.br/zero-trust---confianca-zero-com-appgate__1233974
Mega vazamento de 3,2 bilhões de senhas
segundo o Blog minuto da Segurança, mais de 3,2 bilhões de senhas foram vazadas. Apenas Brasil foram comprometidas por volta de 68.535 senhas. Não obstante, o estudo indica a exposição dos 20 principais domínios .gov.br 1. caixa: 2,1972. fatec.sp: 2,0353. see.sp:...
Nova notícia de vazamento com exposição de1,3 milhão de usuários
Segue a notícia publicada no Olhar Digital https://olhardigital.com.br/ https://olhardigital.com.br/2021/04/12/seguranca/clubhouse-vazamento-expoe-dados-de-13-milhao-de-usuarios/
Princípios do modelo Zero Trust (confiança zero)
O Zero Trust ou Confiança Zero é um Framework que possibilita aplicações de conceitos diversos em qualquer tipo de tecnologia, rede e ambiente computacional. Com advento da transformação digital, aumentou o uso das tecnologias em todas as relações humanas, bem...
Vazamento expõe dados de 4,8 milhões de contas
Notícia do Blog Tecnoblog descreve o vazamento de 4,5 milhões de contas que vão desde endereços eletrônicos, CPF e números de cartões de credito. Link da notícia abaixo: https://tecnoblog.net/436951/vazamento-do-descomplica-expoe-dados-de-48-milhoes-de-contas/ Este...
Atualização radar com novas notícias sobre Segurança – Abril
Incluído no Radar novas notícias sobre vazamento, segurança de dados, sequestro de propriedade intelectual e BGP: https://www.tecmundo.com.br/seguranca/215480-hacker-descobre-vulnerabilidade-controle-vacinas-fiocruz.htm...
ANPD – Divulga como realizar a comunicação de incidentes de segurança
A Autoridade Nacional de Proteção de Dados divulgou o processo de comunicação de incidentes de segurança. As informações abaixo estão disponíveis no link: https://www.gov.br/anpd/pt-br/assuntos/incidente-de-seguranca A página traz explicações sobre: O que é um...
PEN-Test e Teste de Vulnerabilidades são efetivos?
Os testes de penetração conhecidos por PEN-Test, assim como as avaliações de Vulnerabilidades são instrumentos fundamentais para o entendimento e também por ações que venham remediar falhas de segurança, desde: arquiteturas de redes de computadores, perímetros de...
Uso da Cloud e o pensamento da “Terceirização da Segurança”
O emprego das estruturas em nuvem gerou possibilidades novas de negócios e a facilitação de uso de tecnologia por meio do pagamento de serviços. Os serviços vão desde e-mails, sites, sistemas de monitoramento, plataformas de desenvolvimento, aplicações, armazenamento...