top of page


Playbooks e Runbooks em Segurança da Informação: Diferenças, Usos e Desenvolvimento
Neste artigo, exploramos os conceitos de Playbook e Runbook, elementos importantes para profissionais de segurança da informação...

Kelvem Sousa
26 de jun. de 20244 min de leitura


Hackers Chineses Operam sem Detecção em Infraestruturas Críticas dos EUA por Cinco Anos
O grupo de hackers patrocinado pelo estado chinês, conhecido como Volt Typhoon, infiltrou-se em redes de infraestruturas críticas dos...

Ricardo Passos
8 de fev. de 20241 min de leitura


EventLogCrasher": Ameaça Zero-Day Afeta Log de Eventos do Windows
A vulnerabilidade "EventLogCrasher" representa um risco zero-day que permite a desativação remota do serviço de Log de Eventos do...

Ricardo Passos
1 de fev. de 20241 min de leitura
bottom of page