PinnedOrnitologia e Segurança da InformaçãoNa década de 80 Cliff Stoll descobriu um erro contábil de US$ 0,75 nos sistemas de computador que administrava no Laboratório Lawrence…Oct 27, 2018Oct 27, 2018
Palestras TED sobre Segurança da InformaçãoRecomendo aquelas em negrito para obter uma visão panorâmica dos principais temas da atualidade dentro de segurança da informação.Jan 29, 2023Jan 29, 2023
Disjuntor de CibersegurançaCom a crescente complexidade que vemos nos sistemas e processos das empresas, é de se admirar e aplaudir as jornadas de transformação…Jan 23, 2022Jan 23, 2022
Sem freios você precisará ir mais devagar…Quando estamos aprendendo a dirigir ficamos mais propensos a cometer as famosas barbeiragens, por inexperiência ou falta de habilidade…Dec 20, 2020Dec 20, 2020
Operação Tapa VulnerabilidadeOperações Tapa Buraco são consertos que as prefeituras realizam no asfalto após o surgimento de um buraco (cratera às vezes). Basicamente…Jul 17, 2019Jul 17, 2019
Modelos Tácitos de Segurança — Parte 2Após definirmos o conceito de modelo tácito e abordamos o modelo de segurança baseada em sorte, vamos aos últimos dois, segurança baseada…Dec 24, 2018Dec 24, 2018
Modelos Tácitos de Segurança - Parte 1Antes de adentrar no tema, gostaria de deixar bem claro que este artigo não é uma crítica pessoal ou profissional a nenhuma pessoa ou…Nov 20, 2018Nov 20, 2018
Guias de Segurança e PrivacidadeRecentemente Bruce Schneier, um dos mais conceituados pesquisadores de segurança da informação, compartilhou alguns guias práticos para…Oct 27, 2018Oct 27, 2018
Prova de Certificação: Uma Maratona MentalApós reforçar a necessidade de se planejar para o exame do CISSP, adotando boas referências de estudo, criando uma rotina de estudos e…Oct 27, 2018Oct 27, 2018