[SecurityCast] WebCast #92 - Segurança além da fronteira: Abordando proteção em Nuvem e Containers?
Seja membro deste canal e ganhe benefÃcios:
https://www.youtube.com/channel/UCTEAZTTJ69yatuMd70k2Wow/join
Adentre um universo de proteção digital sem limites com o SecurityCast! Em nosso último episódio, mergulhamos nas águas profundas da segurança em nuvem e containers, desvendando estratégias infalÃveis para resguardar seus dados mais preciosos. Junte-se a nós nessa emocionante jornada tecnológica enquanto exploramos os segredos, desafios e soluções que moldam o cenário da cibersegurança moderna. Prepare-se para fortalecer suas defesas digitais e navegar com confiança na era da computação em nuvem e dos containers. Sintonize no SecurityCast e esteja um passo à frente das ameaças digitais. Sua segurança é nossa prioridade número um!
Prepare-se para um debate acalorado, com especialistas de alto nÃvel compartilhando suas perspectivas sobre a segurança em nuvem e seu impacto real na segurança cibernética. Participe conosco no próximo SecurityCast!
#SecurityCast #InfoSec #segurancaemnuvem #SegurançaCibernética #ProteçãoReal #cloudsecurity #ViolacõesDeSegurança #Conformidade #DadosDigitais #Cibersegurança #DilemaÉtico #EficáciaEmInfoSec #Regulamentações #DebateAcalorado #SegurançaDigital #CyberSecurity #TechPodcast #SegurançaDeDados #InfoSecPodcast
Nossos links - https://linktr.ee/seccast
Site - http://securitycast.com.br/
Maior grupo de discussão sobre Segurança em lÃngua portuguesa -https://t.me/SecCastOficial​
Fonte das matérias e notÃcias:
-
https://techcrunch.com/2023/08/25/moveit-mass-hack-by-the-numbers/
-
https://www.cisoadvisor.com.br/hackers-invadem-app-espiao-brasileiro-e-fazem-76-mil-vitimas/
-
https://www.darkreading.com/dr-tech/nist-publishes-first-draft-standards-for-post-quantum-cryptography
- https://www.uol.com.br/tilt/noticias/redacao/2023/08/09/ia-consegue-decifrar-senhas-apenas-ouvindo-som-das-teclas-sendo-digitadas.htm
Links adicionais:
- EDITAL DE CONVOCAÇÃO - TESTE DA URNA 2023 - https://www.justicaeleitoral.jus.br/tps/#edicao-2023
- An Attacker Looks at Docker: Approaching Multi-Container Applications - https://media.defcon.org/DEF%20CON%2026/DEF%20CON%2026%20presentations/Wesley%20McGrew/DEFCON-26-Wesley-McGrew-An-Attacker-Looks-at-Docker-WP.pdf
- Slides da apresentação - https://media.defcon.org/DEF%20CON%2026/DEF%20CON%2026%20presentations/Wesley%20McGrew/DEFCON-26-Wesley-McGrew-An-Attacker-Looks-at-Docker.pdf
- Link para o programa da Cisco https://skillsforall.com/
- Link para o VeraCrypt - https://www.veracrypt.fr/code/VeraCrypt/
29
views
[SecurityCast] WebCast #90 - Pós-Pandemia: Retorno ao Presencial ou Consolidação do Home Office?
Seja membro deste canal e ganhe benefÃcios:
https://www.youtube.com/channel/UCTEAZTTJ69yatuMd70k2Wow/join
Pós-Pandemia: O Futuro do Trabalho - Retorno ao Presencial ou Consolidação do Home Office?
O mundo mudou drasticamente durante a pandemia, e o ambiente de trabalho não foi exceção. Agora, nos perguntamos: qual será o futuro do trabalho pós-pandemia? O retorno ao presencial ou a consolidação do home office? Neste SecurityCast, vamos explorar as vantagens e desafios de cada abordagem. Acompanhe conosco essa discussão!
O retorno ao presencial traz consigo o sentimento de normalidade e interação humana face a face. O ambiente de escritório estimula a colaboração, a criatividade e a conexão entre os membros da equipe. As interações informais nos corredores e as reuniões presenciais podem impulsionar a produtividade e fortalecer o senso de pertencimento.
Por outro lado, a consolidação do home office oferece flexibilidade e autonomia aos colaboradores. Eliminar o deslocamento diário economiza tempo e reduz o estresse. O trabalho remoto também abre portas para a contratação de talentos globais, permitindo que as empresas formem equipes diversificadas e altamente especializadas.
No entanto, tanto o retorno ao presencial quanto a consolidação do home office apresentam desafios de segurança cibernética. No escritório, a proteção de dados sensÃveis e a prevenção de ataques exigem medidas robustas de segurança fÃsica e digital. No trabalho remoto, a proteção da rede doméstica, o uso seguro de dispositivos pessoais e a conscientização dos colaboradores são essenciais para evitar ameaças cibernéticas.
Uma abordagem hÃbrida pode ser a solução ideal. Combinando o melhor dos dois mundos, as empresas podem adotar um modelo flexÃvel que permita aos colaboradores alternar entre o trabalho presencial e o home office, de acordo com suas necessidades e preferências. Essa abordagem pode promover a colaboração, a produtividade e a resiliência, ao mesmo tempo em que oferece a flexibilidade e o equilÃbrio tão valorizados pelos profissionais atualmente.
Em última análise, o futuro do trabalho pós-pandemia dependerá da cultura organizacional, das necessidades dos colaboradores e das demandas especÃficas de cada setor. Independentemente da escolha, a segurança cibernética deve ser uma prioridade. Investir em tecnologia avançada, educar os colaboradores sobre boas práticas de segurança e adotar polÃticas claras são medidas cruciais para proteger os dados e a infraestrutura das empresas.
No SecurityCast, discutimos as diversas perspectivas sobre o futuro do trabalho pós-pandemia. Estamos diante de uma oportunidade única para repensar a forma como trabalhamos e garantir um ambiente seguro, produtivo e resiliente. Vamos juntos construir esse futuro!
#SegurançaCibernética #TrabalhoPósPandemia #HomeOffice #TrabalhoPresencial #FuturoDoTrabalho #SecurityCast
Nossos links - https://linktr.ee/seccast
Site - http://securitycast.com.br/
Maior grupo de discussão sobre Segurança em lÃngua portuguesa -https://t.me/SecCastOficial​
Fonte das matérias e notÃcias:
-
https://thehackernews.com/2023/07/wormgpt-new-ai-tool-allows.html
-
https://www.cisoadvisor.com.br/hackers-acham-dificil-que-a-ia-substitua-a-criatividade-humana/
-
https://www.cisoadvisor.com.br/erro-humano-e-a-principal-causa-de-violacoes-de-dados-na-nuvem/
-
https://www.youtube.com/watch?v=67yTnDrYG_4
5
views
[SecurityCast] Interview #02 - Dilson Caproni
Seja membro deste canal e ganhe benefÃcios:
https://www.youtube.com/channel/UCTEAZTTJ69yatuMd70k2Wow/join
No segundo episódio do quadro SecurityCast Entrevistas, conversamos como Dilson Caproni que é Chief Information Security Officer @ CERC | Helping companies protect themselves without slowing down the business. | ex Nubank
Esse quadro será publicado somente para membros, mas como é a estreia decidimos postar publicamente como um presente do SecurityCast para vocês! PAra assistir mais entrevistas inéditas, basta se tornar membro assinando aqui no Youtube pelo link: https://www.youtube.com/channel/UCTEAZTTJ69yatuMd70k2Wow/join
CISO with an MBA in Cybersecurity from FIAP, with over 16 years of experience in the banking and internet sectors. I am passionate about turning complex problems into simple things, challenging the status quo, and trying things that often seemed impossible, such as the Nubank IPO project in which I was responsible for leading the IT & Cyber Risk team, implementing controls without the bureaucracy that were previously unthinkable in the financial sector.
1
view
[SecurityCast] WebCast #89 - IPv6 Revelado: Corrigindo Issues de Segurança e Antecipando os Desafios
Seja membro deste canal e ganhe benefÃcios:
https://www.youtube.com/channel/UCTEAZTTJ69yatuMd70k2Wow/join
Bem-vindo ao SecurityCast "IPv6 Revelado", onde mergulhamos nas profundezas do protocolo IPv6 para explorar suas capacidades de corrigir questões de segurança e, ao mesmo tempo, antecipar os desafios que podem surgir. Junte-se a nós enquanto desvendamos os mistérios e revelamos as vantagens e desvantagens dessa nova geração de endereçamento IP.
Neste SecCast, traremos insights valiosos sobre as melhorias de segurança trazidas pelo IPv6, abordando como ele pode ajudar a superar problemas de segurança presentes no IPv4. Discutiremos também as possÃveis vulnerabilidades e ataques que podem surgir com a ampla adoção do IPv6.
Prepare-se para uma imersão profunda nesse universo tecnológico e descubra como o IPv6 está moldando o futuro da segurança cibernética. Através de entrevistas com especialistas, análises aprofundadas e histórias impactantes, nosso objetivo é informar, educar e inspirar os entusiastas da tecnologia a compreender os desafios e as soluções proporcionadas pelo IPv6.
Nossos links - https://linktr.ee/seccast
Site - http://securitycast.com.br/
Maior grupo de discussão sobre Segurança em lÃngua portuguesa -https://t.me/SecCastOficial​
Fonte das matérias e notÃcias:
- https://www.cisoadvisor.com.br/milhoes-de-repositorios-github-estao-vulneraveis-a-repojacking/
- https://www.cisoadvisor.com.br/brasil-o-garoto-mau-entre-os-mais-ofensivos-do-globo/
- https://www.theinsaneapp.com/2023/05/google-bard-jailbreak.html
- https://www.cisoadvisor.com.br/milhoes-de-repositorios-github-estao-vulneraveis-a-repojacking/
- Entendimento do STJ que o prazo de guarda de logs é maior que o previsto no Marco Civil
REsp n. 1.398.985/MG, relatora Ministra Nancy Andrighi, Terceira Turma, julgado em 19/11/2013, DJe de 26/11/2013. Link: https://www.stj.jus.br/webstj/processo/justica/jurisprudencia.asp?tipo=num_pro&valor=REsp 1398985
- Entendimento do STJ sobre a obrigação de informar as portas lógicas
REsp n. 1.784.156/SP, relator Ministro Marco Aurélio Bellizze, Terceira Turma, julgado em 5/11/2019, DJe de 21/11/2019. Link: https://processo.stj.jus.br/processo/pesquisa/?aplicacao=processos.ea&tipoPesquisa=tipoPesquisaGenerica&termo=REsp%201784156
- https://ipv6.br/
- https://datatracker.ietf.org/doc/html/rfc4941
10
views
[SecurityCast] WebCast #88 - Playbooks e Runbooks: Será que vale a pena criar?
Seja membro deste canal e ganhe benefÃcios:
https://www.youtube.com/channel/UCTEAZTTJ69yatuMd70k2Wow/join
Descrição do VÃdeo: Playbooks e Runbooks: Será que vale a pena criar?
Prepare-se para mergulhar em um universo de conhecimento e descobertas! Neste vÃdeo incrÃvel, vamos explorar o fascinante mundo dos Playbooks e Runbooks, revelando se vale mesmo a pena criar essas poderosas ferramentas.
Junte-se a nós em uma jornada de aprendizado enquanto desvendamos os segredos por trás da excelência operacional. Descubra como empresas de sucesso lidam com processos complexos e mantêm sua equipe alinhada usando Playbooks e Runbooks.
O que são Playbooks e Runbooks? São guias detalhados que oferecem um roteiro claro para enfrentar desafios especÃficos e alcançar resultados consistentes. Neste vÃdeo, você encontrará insights valiosos sobre os benefÃcios tangÃveis de criar suas próprias ferramentas e como elas podem transformar sua eficiência operacional.
Junte-se aos nossos especialistas, que compartilharão casos de sucesso, dicas práticas e as melhores estratégias para criar Playbooks e Runbooks altamente eficazes. Você também descobrirá armadilhas comuns e aprenderá como evitá-las ao implementar essas ferramentas poderosas em seu ambiente de trabalho.
Não perca tempo! Aperte o play e embarque nessa jornada de descobertas. Assista ao vÃdeo "Playbooks e Runbooks: Será que vale a pena criar?" agora mesmo e dê o primeiro passo para elevar o desempenho do seu negócio!
Desvende os segredos, explore as estratégias e descubra se criar Playbooks e Runbooks é o caminho para o sucesso. Assista ao vÃdeo agora mesmo e transforme sua abordagem operacional!
Nossos links - https://linktr.ee/seccast
Site - http://securitycast.com.br/
Maior grupo de discussão sobre Segurança em lÃngua portuguesa -https://t.me/SecCastOficial​
Fonte das matérias e notÃcias:
-
https://techcrunch.com/2023/06/19/hackers-threaten-to-leak-80gb-of-confidential-data-stolen-from-reddit/
-
https://www.cisoadvisor.com.br/cultura-de-seguranca-nas-empresas-melhora-apesar-das-limitacoes/
- https://www.cisoadvisor.com.br/ataques-ddos-de-botnet-iot-ameacam-redes-de-telecom-no-mundo/
- https://www.sonicwall.com/pt-br/2023-cyber-threat-report/
- https://www.ted.com/talks/bill_gates_the_next_outbreak_we_re_not_ready?referrer=playlist-the_most_popular_ted_talks_of_all_time&autoplay=true (vÃdeo do Bill Gates no TED)
8
views
[SecurityCast] WebCast #86 - Usando Indicadores e Métricas para gestão de InfoSec e Privacidade
Seja membro deste canal e ganhe benefÃcios:
https://www.youtube.com/channel/UCTEAZTTJ69yatuMd70k2Wow/join
Indicadores e métricas desempenham um papel fundamental na gestão de InfoSec (segurança da informação) e privacidade. Eles fornecem dados objetivos que ajudam a medir o desempenho, identificar áreas problemáticas e monitorar o progresso das iniciativas de segurança e privacidade.
É importante selecionar aqueles que sejam relevantes para o ambiente especÃfico de cada organização e monitorá-los regularmente para garantir uma postura robusta de segurança da informação e privacidade de dados.
Se você quiser trocar uma ideia, basta participar desse SecurityCast
Site - http://securitycast.com.br/
Maior grupo de discussão sobre Segurança em lÃngua portuguesa -https://t.me/SecCastOficial​
Fonte das matérias e notÃcias:
- https://techcrunch.com/2023/05/18/popular-android-tv-boxes-sold-on-amazon-are-laced-with-malware/
- https://www.darkreading.com/ics-ot/severe-rce-bugs-industrial-iot-devices-devices-cyberattack
- https://www.cisoadvisor.com.br/apple-bloqueou-17-milhao-de-apps-por-riscos-a-seguranca/
1
view
[SecurityCast] Interview #01 - Hiago Kin
Seja membro deste canal e ganhe benefÃcios:
https://www.youtube.com/channel/UCTEAZTTJ69yatuMd70k2Wow/join
Nessa estreia do quadro SecurityCast Entrevistas, conversamos como Hiago Kin que é CEO da Decripte, Presidente da ABRASECI, Black Team em Segurança Digital e Incident Profiler.
Esse quadro será publicado somente para membros, mas como é a estreia decidimos postar publicamente como um presente do SecurityCast para vocês! PAra assistir mais entrevistas inéditas, basta se tornar membro assinando aqui no Youtube pelo link: https://www.youtube.com/channel/UCTEAZTTJ69yatuMd70k2Wow/join
Desde 2007 atuando como Incident Profiler, especializada em Cyber ​​​​Intelligence para resposta a incidentes, analisa os perfis de alvos, vulnerabilidades e ataques de hackers, ajudando pessoas e empresas a assimilar tecnologias de Segurança Digital, protegendo-as de violações de segurança e crimes cibernéticos. Desde 2007 atuando como um Incident Profiler, especializado em Cyber ​​​​Intelligence para resposta a incidentes, analisa os perfis de alvos, vulnerabilidades e ataques de hackers, ajudando pessoas e empresas a assimilar tecnologias de Segurança Digital, protegendo-as de violações de segurança e crimes cibernéticos
9
views
[SecurityCast] WebCast #84 - Gerenciando a SuperfÃcie de Ataque: Estratégias para Mitigar Riscos
Seja membro deste canal e ganhe benefÃcios:
https://www.youtube.com/channel/UCTEAZTTJ69yatuMd70k2Wow/join
Gerenciar a superfÃcie de ataque é uma prática essencial para mitigar riscos de segurança cibernética. A superfÃcie de ataque refere-se a todas as áreas em que um sistema pode ser atacado ou vulnerabilidades podem ser exploradas. Gerenciar a superfÃcie de ataque envolve implementar estratégias para minimizar as áreas de exposição e reduzir a probabilidade de um ataque bem-sucedido.
Ao implementar essas estratégias, as organizações podem gerenciar efetivamente a superfÃcie de ataque e mitigar riscos de segurança cibernética. No entanto, é importante lembrar que a segurança cibernética é um processo contÃnuo e que as ameaças estão sempre evoluindo. As organizações devem estar preparadas para se adaptar e evoluir suas estratégias de segurança conforme necessário para permanecerem protegidas.
Se você quiser trocar uma ideia, basta participar desse SecurityCast
Site - http://securitycast.com.br/
Maior grupo de discussão sobre Segurança em lÃngua portuguesa -https://t.me/SecCastOficial​
Fonte das matérias e notÃcias:
-
https://techcrunch.com/2023/04/24/google-brings-generative-ai-to-cybersecurity/
-
https://www.cisoadvisor.com.br/hackers-podem-invadir-rede-usando-dados-de-roteadores-revendidos/
-
https://www.cisoadvisor.com.br/violacoes-custaram-mais-de-us-1-mi-para-31-das-empresas-na-al/
-
2
views
[SecurityCast] WebCast #83 - Privacy by Design & Security by Default
Seja membro deste canal e ganhe benefÃcios:
https://www.youtube.com/channel/UCTEAZTTJ69yatuMd70k2Wow/join
Privacidade por Design é uma abordagem à proteção de privacidade que incorpora considerações de privacidade no design e operação de tecnologia, práticas de negócios e espaços fÃsicos desde o inÃcio, em vez de como uma reflexão tardia.
Segurança por Padrão é uma abordagem para a cibersegurança que preconiza a implementação de medidas de segurança padrão, desde o inÃcio do desenvolvimento de sistemas e produtos.
Em resumo, tanto a Privacidade por Design quanto a Segurança por Padrão visam incorporar a proteção de dados e privacidade desde o inÃcio e se você quiser saber mais sobre isso, basta participar desse SecurityCast.
Site - http://securitycast.com.br/
Maior grupo de discussão sobre Segurança em lÃngua portuguesa -https://t.me/SecCastOficial​
Fonte das matérias e notÃcias:
-
https://techcrunch.com/2023/04/05/fbi-genesis-market-seized-stolen-logins/
-
https://www.cisoadvisor.com.br/empresas-com-seguro-cibernetico-sao-mais-atraentes-para-hackers/
-
https://www.cisoadvisor.com.br/dados-vazados-sobre-a-guerra-na-ucrania-podem-ter-sido-alterados/
-
https://olhardigital.com.br/2023/04/05/internet-e-redes-sociais/chatgpt-pode-receber-seu-primeiro-processo-por-difamacao/
3
views