Os números de celular do Facebook agora podem ser pesquisados no site “Have I Been Pwned”

Houve um grande interesse neste incidente, o tráfego do site Have I Been Pwned (HIBP) aumentou drasticamente nos últimos dias, vamos explicar da melhor maneira como foi realizada a abordagem do recurso de pesquisa de número de telefone celular. Ou se você estiver impaciente, pode ir ao HIBP agora mesmo e procurar seu número. O… Read More

As 20 melhores carreiras na área de Segurança da Informação

Threat Hunter Teste de Sistema, Rede e/ou Penetração da Web Analista Forense de rede / endpoint Resposta de Incidentes Arquiteto de Rede e Segurança Analista de Malware Engenheiro de Validação de Software Analista / Engenheiro de Cibersegurança Analista de Exploit de Mídias / Investigador de Crimes de Computador CISO/ISO ou Diretor de Segurança Analista de… Read More

80% das Empresas Globais relatam ataques cibernéticos de firmware

A grande maioria das empresas, em uma pesquisa global da Microsoft, relatou ter sido vítima de um ataque cibernético com foco em firmware, apesar disso os gastos com segurança continuam atrasados. Os ataques contra firmware estão crescendo, ultrapassando as defesas cibernéticas de muitas organizações, de acordo com uma pesquisa da Microsoft. O relatório mostrou que… Read More

Clavis anuncia 18 novas Vagas de Trabalho para a área de Segurança da Informação

A Clavis Segurança da Informação, com sede no Rio de Janeiro, continua crescendo, expandindo seus horizontes e contratando novos talentos. A empresa, considerada a mais inovadora do seu segmento e certificada em 2021 pelo 2º ano consecutivo com o selo Great Place to Work, acaba de anunciar 18 novas oportunidades de trabalho. Aproveite! Todas as… Read More

Como Avaliações de Configuração ajudam a aprimorar a Segurança Cibernética

Existe um velho ditado nos negócios: se você não está medindo, não está administrando. Hoje em dia, os profissionais de Tecnologia da Informação (TI) e Segurança da Informação sabem disso muito bem, especialmente quando se trata de avaliações de configuração. O desempenho de uma rede requer monitoramento constante. As ameaças cibernéticas exigem identificação e correção.… Read More