publicações recentes

Do Log à Caça às Ameaças

As 10 principais recomendações de segurança da Microsoft

ler
Do Log à Caça às Ameaças

Desafios da criptografia pós-quântica para as organizações

ler
Do Log à Caça às Ameaças

Arquitetura de segurança: princípios básicos

ler
Do Log à Caça às Ameaças

Rumo a uma ciência da segurança cibernética

ler
Do Log à Caça às Ameaças

Metodologia para exercícios TTX

ler
Do Log à Caça às Ameaças

Protocolos esquecidos: IPMI

ler
Do Log à Caça às Ameaças

Design Thinking aplicado à segurança cibernética

ler
Do Log à Caça às Ameaças

Avaliação de Vulnerabilidades

ler
Do Log à Caça às Ameaças

Introdução ao espectro eletromagnético e de rádio, como ele afeta a segurança?

ler
Do Log à Caça às Ameaças

Guia OWASP para APIs 2023

ler
Do Log à Caça às Ameaças

Purple teaming: operações e nuances

ler
Do Log à Caça às Ameaças

CVSSv4 e a busca por precisão

ler
Do Log à Caça às Ameaças

Implementação de controles eficazes em um ICS (Norma ISO IEC 62443)

ler
Do Log à Caça às Ameaças

Tendências e abordagens para a segurança cibernética 2023-2027

ler