Jump to content

Search the Community

Showing results for tags 'cibersegurança'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Supporter area
    • Tools of the Trade
    • Finance transparency
  • MBConf
    • MBConf v1
    • MBConf v2
    • MBConf v3
  • Mente Binária
    • General
    • Computer Architecture
    • Certifications
    • Quantum computing
    • Cryptography
    • Challenges and CTF
    • Hardware Hacking
    • Electronics
    • Conferences
    • Forensics
    • Games
    • Data privacy and laws
    • Code breaking
    • Networking
    • Pentest
    • Speak to us!
    • Software releases
  • Career
    • Study and profession
    • Jobs
  • Reverse Engineering
    • General
    • Malware Analysis
    • Firmware
    • Linux and UNIX-like
    • Windows
  • Programming
    • Assembly
    • C/C++
    • Python
    • Other languages
  • Operating Systems
    • GNU/Linux and UNIX-like
    • Windows
  • Segurança na Internet's Discussão

Categories

  • Portal Mente Binária
  • Specials

Categories

  • Tech basics
    • Text comprehension
    • English
    • Mathematics
  • Computing Basics
    • Lógica de Programação
    • Computers Architecture
    • Cryptography
    • Data Structures
    • Network
    • Operating Systems
  • Specifics
    • SO Internals
    • Web
    • Python
    • Javascript
    • Infrastructure
    • Go
    • Reverse Engineering
    • DevOps
    • C/C++
    • Log Analysis

Categories

  • Crackmes
  • Documentation
  • Debuggers
  • PE tools
  • Books
  • Util
  • Packers
  • Unpackers
  • Virtual Machines

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


GitHub


Twitter


LinkedIn


Website

Found 10 results

  1. A Tempest lançou a 3ª edição da sua Pesquisa de Cibersegurança. A pesquisa, que entrevistou líderes, gestores e técnicos da área de Segurança da Informação de 172 empresas brasileiras, contou com a parceria do Instituto Datafolha para investigar qual a importância e atual fase da cibersegurança nas empresas brasileiras, analisando questões relacionadas a orçamento, estrutura organizacional, presença de CISOs nos conselhos, entre outras. Confira alguns dos principais achados da pesquisa, que já está disponível para download neste link : Setor Financeiro é o setor que mais investe em cibersegurança: A média orçamentária do setor financeiro ultrapassa os R$1.8 milhão anual, ao contrário de empresas de outros segmentos, que investem em média R$ 747 mil. O orçamento de cibersegurança cresce no mesmo ritmo do orçamento geral das empresas: 69% das pesquisadas expandiram seus investimentos em 2022, ante 44% durante a fase aguda da pandemia. Mas o orçamento de cibersegurança ainda é parte do orçamento de TI em grande parte das empresas: Cyber e TI têm orçamentos independentes em 15% das organizações, e entre grandes empresas financeiras, com mais de 500 colaboradores, o percentual é de 23%. Em um terço das organizações de setores que não são o financeiro, o orçamento de cyber representa entre 10% e 15% do de TI. Equipes de cibersegurança são enxutas: Dentre as organizações de grande porte, com mais de 500 colaboradores, 36% possuem time dedicado a cyber com três a cinco pessoas, e 24% com até duas. A cibersegurança está na pauta de negócios: 51% das organizações mencionam esta disciplina em seus Mapas Estratégicos. Metodologia de pesquisa A 3° Pesquisa Tempest de Cibersegurança é uma pesquisa quantitativa, com técnica híbrida. Contou com abordagem online através do envio de convite por e-mail para o autopreenchimento pelo respondente, em duas versões de questionário, e abordagem telefônica via CATI com base em questionário estruturado reduzido em relação às versões online. O estudo usou a referência do IBGE que é empregada para a classificação das indústrias, onde médias empresas são definidas pela faixa de 100 a 499 colaboradores e grandes as com mais 500. Para as pequenas empresas, a faixa foi adaptada para de 50 a 99 empregados e foram selecionadas dentre as microempresas e empresas de pequeno porte as que possuem entre 20 a 49 pessoas. A margem de erro é de 7,5 pontos percentuais para o total da amostra, considerando um intervalo de confiança de 95%.
  2. A crescente digitalização que vem ocorrendo nos últimos anos em todas as esferas do cotidiano tem afetado diretamente tanto pessoas quanto empresas. Cada vez mais, consumidores compram online, funcionários trabalham remotamente, empresas migram serviços e dados para ambientes cloud, adotam ferramentas de analytics - sem falar de outras tecnologias que já estão no horizonte ou em processo de adoção como IoT, 5G, I.A., etc. Tudo isso vem acompanhado de novos desafios e riscos que exigem uma postura mais proativa na proteção das informações e ativos de pessoas e empresas. Adotar essa postura envolve uma jornada que deve considerar as particularidades do negócio e sua relação com toda essa tecnologia, especialmente em uma realidade altamente complexa, com pessoas, unidades de negócios, terceirizados e fornecedores acessando ativos e dados valiosos através de inúmeras redes, dispositivos e aplicativos. É nesse cenário que CIOs, CISOs e os times encarregados de proteger o negócio precisam identificar e corrigir vulnerabilidades dentro das empresas, estejam elas onde estiverem . Um cenário complexo que pede uma postura de segurança proativa Uma postura proativa na segurança da informação pode ser resumida na habilidade de antecipar as táticas, técnicas e procedimentos usados por atacantes. Para isso é preciso, antes de tudo, pensar como ele, bem como ter acesso às mesmas ferramentas e habilidades que eles teriam. Isso demanda acesso a uma solução que envolva uma equipe especializada, que seja capaz de simular o atacante, identificando e simulando a exploração de falhas de segurança em profundidade, evidenciando os principais impactos ao negócio. E o Pentest é o que melhor representa essa postura. Pentests, ou testes de penetração, nada mais são do que uma série de testes executados para identificar os pontos mais vulneráveis a um incidente cibernético, avaliar a exposição da organização e sua capacidade de lidar com esses incidentes. Eles podem ser aplicados a qualquer dispositivo ou ambiente - redes, aplicativos, dispositivos pessoais, sistemas de controle industrial, dispositivos IoT ou mesmo carros e aviões. Um tipo de pentest para cada situação Para atender a essa gama de aplicações existem diversos tipos de pentests (veja abaixo). Sua escolha requer cautela, uma vez que há muitas diferenças entre os serviços e entre os seus fornecedores Segundo o Gartner, é fundamental que os líderes de segurança analisem “o tipo específico de teste necessários e os objetivos, escopo, requisitos e limites dos testes” a fim de definir tanto o serviço quanto o seu fornecedor. Conheça Alguns Tipos de Pentest External - tem como objetivo entrar no ambiente corporativo de TI ou obter acesso a dados ou sistemas críticos a partir da Internet Internal - avalia as proteções do ambiente corporativo de TI sob o ponto de vista da rede interna Mobile Application - visa encontrar vulnerabilidades ou discrepâncias de programação que possam ser usadas em um ataque Web Application - avalia resiliência de aplicações web Wi-Fi - verifica a possibilidade de comprometer ambientes corporativos a partir de redes Wi-Fi IoT - testa a resiliência de dispositivos IoT Testes no Ambiente de Rede - verifica vulnerabilidades neste ambiente e em seus dispositivos Testes de Software - identifica falhas que possam levar ao controle do dispositivo, injeção ou interceptação de dados, etc. Testes de Hardware - verifica vulnerabilidades diretamente ao hardware do dispositivo alvo Estas e outras modalidades de Pentest fazem parte das ofertas da Tempest. A importância de contar com o parceiro correto para proteger seu negócio É fundamental contar com parceiros com expertise técnica que ofereçam produtos, serviços e conhecimento para identificar possíveis brechas de segurança na organização. A Tempest Security Intelligence é a maior empresa brasileira especializada em cibersegurança e prevenção a fraudes digitais. Hoje contamos com um time de mais de 450 profissionais e escritórios em Recife, São Paulo e Londres; nos últimos anos a Tempest ajudou a proteger mais de 500 empresas de todos os portes de setores como serviços financeiros, varejo e e-commerce. Pesquisando e criando novas soluções de proteção digital, a Tempest alia expertise técnica, sólida metodologia e alta tecnologia para entregar um portfólio com mais de 70 soluções, envolvendo Consultorias, Digital Identity, Managed Security Services e Integração.
  3. Quase que como uma continuação de 2020, 2021 foi mais um ano atípico no qual empresas e a sociedade como um todo buscaram adaptar-se a uma realidade repleta de incertezas. Sob esse mesmo aspecto, o da continuidade, pudemos observar com um pouco mais de precisão os efeitos da verdadeira corrida para adotar novas tecnologias e digitalizar processos que aconteceu em 2020. Se a cibersegurança já vinha assumindo um crescente papel de protagonismo nas corporações, os eventos dos últimos dois anos tornaram o tema determinante para a continuidade dos negócios, graças aos movimentos citados acima. Na esteira da adoção tecnológica os incidentes cibernéticos cresceram exponencialmente, com graus diferentes de gravidade e prejuízo para as empresas de todos os setores. Em 2021, assistimos à massificação de técnicas e ferramentas ofensivas que permitiram ataques com sérias consequências para a sociedade como um todo, indo além das fronteiras do negócio. Esse cenário inspirou o pesquisador de segurança da Tempest, Carlos Cabral, a produzir o documento “5 ameaças que pautaram a cibersegurança em 2021 e o que esperar de 2022”. Dividido em duas partes, o relatório analisa as ameaças mais significativas de 2021 e, com base nelas, e no que assistimos nessas primeiras semanas de 2022, traça algumas tendências para o ano que acabou de começar. Clique aqui e baixe o relatório “5 ameaças que pautaram a cibersegurança em 2021 e o que esperar de 2022”. Ameaças que pautaram 2021 O elo mais fraco da Supply Chain: a crescente dependência de tecnologia e a cada vez maior interdependência entre negócios abriu as portas para uma onda de ataques de cadeia de suprimentos; Perdas da Infraestrutura Crítica: os setores de infraestrutura crítica se tornaram um alvo interessante para atacantes a ponto de, em 2021, serviços vitais terem sido interrompidos; O Trauma do Ransomware: o ransomware se tornou uma das ameaças de maior destaque em 2021. Em 18 meses, o aumento na sua incidência chegou a 438%; Atendente Impostor e os Golpes pelo Whatsapp: com parte do varejo migrando suas operações de vendas e atendimento para ambientes online, estas duas modalidades se mostraram como novas e lucrativas oportunidades para atacantes; O Quinto Domínio: o ciberespaço se tornou um novo domínio e palco de conflitos de interesses entre nações, empresas e outros atores da diplomacia global. A ciberguerra se tornou uma realidade e, apesar de não ser tão cinematográfica quanto um conflito real, pode causar danos tão graves quanto uma guerra tradicional. Tendências e Perspectivas para 2022 Ransomware passará a mirar alvos mais modestos: com o aumento dos investimentos em segurança por parte das empresas de grande e médio porte, quadrilhas de ransomware devem colocar empresas menores na sua lista de alvos; Você pode ser do tamanho dos seus fornecedores: com o aumento da nossa dependência por tecnologia, e da interdependência entre organizações, ataques de cadeia de suprimentos deverão estar no radar de todas as empresas; Treinamento, gestão e inteligência no centro das ações de cibersegurança: evitar as fraudes de hoje e do futuro depende de times bem preparados, além de revisão de processos e investimento em inteligência de ameaças. Clique aqui e baixe o relatório “5 ameaças que pautaram a cibersegurança em 2021 e o que esperar de 2022”.
  4. A Tempest Security Intelligence lançou na segunda-feira (24) um novo serviço diário de notícias sobre cibersegurança. O serviço, chamado Cyber Morning Call, utiliza o formato de podcast para trazer, todas as manhãs, os assuntos mais relevantes das últimas 24 horas, incluindo novos ataques, vulnerabilidades e ameaças. Usando uma linguagem acessível, o Cyber Morning Call foi criado para trazer insights importantes para quem precisa tomar decisões sobre cibersegurança, segundo o seu curador e apresentador, Carlos Cabral. Cabral é pesquisador de cibersegurança da área de Threat Intelligence da Tempest e, na seleção dos temas de cada edição, conta também com a expertise de mais de um ano em curadoria de conteúdo de cibersegurança realizada pelo time responsável pelo boletim No Radar, entregue diariamente por email a clientes da Tempest. Versatilidade levou à escolha do formato Segundo Cabral, a ideia de ter um podcast na Tempest não é recente, “deve ter já uns 3 ou 4 anos”. E a escolha do formato se deu pela facilidade com que ele pode ser consumido. “A pessoa pode baixar no celular e ouvir a qualquer momento, sem interromper o que está fazendo… é diferente de parar para ver um vídeo no YouTube, por exemplo”. Mas, de acordo com o pesquisador, para criar um podcast era necessário desenvolver algumas ações prévias. Uma delas era desenvolver um ritmo diário de produção editorial, o que foi possível com o boletim No Radar. “O No Radar passou a ser um primeiro filtro para o roteiro do podcast. Eu pego aquele material e seleciono o que é mais relevante, incrementando com outros fatos e notícias que porventura aconteçam durante a madrugada para entregar algo ainda mais atualizado”, conta. Morning Calls de bancos foram inspiração para o podcast da Tempest A inspiração para o Cyber Morning Call partiu dos morning calls diários, que eram chamadas telefônicas feitas por agentes do mercado como bancos. Eles ligavam para seus clientes para informar sobre o que aconteceu no dia anterior, informar sobre indicadores econômicos, tendências para o dia, etc, para que o investidor pudesse balizar suas decisões. “Muitos desses Morning Calls, inclusive viraram podcasts…”, segundo Cabral. “A gente entende que hoje os assuntos de cibersegurança passaram a ter uma importância similar, por isso escolhemos o nome Cyber Morning Call… A intenção é, logo pela manhã, fornecer um conjunto de informações para o tomador de decisão de cibersegurança para ajudá-lo a conduzir o seu dia. Público inclui de gestores a interessados nos temas da cibersegurança Segundo Cabral, a iniciativa está diretamente ligada à missão da Tempest de tornar a cibersegurança um direito do mundo, especialmente porque: “em primeiro lugar o conteúdo é público. Qualquer pessoa interessada no assunto pode baixar e consumir à vontade, não precisa ser necessariamente um profissional, muito menos um gestor de segurança”. Para atingir o maior público possível, Cabral conta que há todo um esforço para trazer a linguagem das pautas o mais próximo possível de uma linguagem acessível a todos; “claro que a depender do tema não tem como evitar de usar um jargão mais técnico - mas esse esforço existe, até porque o próprio tomador de decisão em uma empresa nem sempre é um técnico e ele precisa entender os impactos e mesmo riscos de cada pauta”. Primeiros episódios já estão disponíveis Os primeiros episódios do Cyber Morning Call já estão disponíveis nas principais plataformas de podcasts, incluindo Apple Podcasts, Spotify e Google Podcasts. Clique aqui para saber mais.
  5. Organizações estão perdendo milhões de dólares em receita a cada ano devido ao vazamento de códigos de infraestrutura, credenciais e tokens. Um relatório da 1Password aponta que o gerenciamento deficiente desses segredos está tornando mais fácil para os invasores encontrarem seu caminho e, depois que eles entram, ter recompensas grandes. As empresas que experimentaram vazamento de segredos, resultando em prejuízos financeiros, perderam em média US$ 1,2 milhão em receita, diz o estudo. O levantamento feito com 500 empresas de TI e DevOps sobre como lidam com os segredos que alimentam sua infraestrutura digital diz ainda que quatro em cada cinco empresas não estão gerenciando bem seus segredos, o que as deixa vulneráveis a ataques. Por conta disso, 60% das empresas pesquisadas experimentaram vazamento de segredos de algum tipo. Além disso, mais de três em cada quatro funcionários de TI e DevOps ainda têm acesso aos segredos de infraestrutura de seu antigo empregador. A falta de foco na segurança é uma decorrência do aumento do ritmo de entrega de software e a busca por cronogramas acelerados, diz o estudo, o que faz com que os desenvolvedores geralmente sejam forçados a escolher entre velocidade e segurança, deixando os segredos de infraestrutura, como tokens de API, chaves SSH e certificados privados em arquivos de configuração ou próximos ao código-fonte para fácil acesso. Quanto mais fácil for para os desenvolvedores acessar esses segredos, mais fácil será também para os invasores acessá-los. Cerca de 80% das empresas pesquisadas admitem não gerenciar bem seus segredos, e 52% dos funcionários de TI e DevOps admitem que a explosão dos aplicativos em nuvem tornou o gerenciamento de segredos mais difícil. Na falta de uma solução ou estrutura de gerenciamento de segredos dedicada, eles precisam lidar com os segredos de maneira aleatória e ad hoc, gastando cerca de 25 minutos por dia apenas no gerenciamento de segredos a um custo coletivo de US$ 8,5 bilhões por ano.
  6. Um sistema desprotegido por mais de dois anos expôs os dados de clientes da Volkswagen. Segundo o ThreatPost, 3,3 milhões de pessoas, quase todos eles proprietários ou aspirantes a proprietários da marca de luxo Audi da montadora, tiveram informações expostas por conta da falha de segurança. O sistema de um fornecedor foi o causador do vazamento, disse a Volkswagen America, e a violação ocorreu entre agosto de 2019 e maio de 2021. Para mais de 97% dos clientes afetados, informações pessoais incluindo nomes, endereços postais e de e-mail e números de telefone, foram expostas. Alguns compradores ou potenciais compradores foram atingidos com mais força, já que tinham dados mais confidenciais armazenados no servidor com vazamento do fornecedor, incluindo números do seguro social, datas de nascimento e números de carteira de motorista. A Volkswagen disse que ouviu falar pela primeira vez sobre a violação em 10 de março, mas não explicou por que o vazamento continuou até o mês passado. Segundo ThreatPost, o fornecedor demorou dois meses para proteger seu servidor. Também não se sabe se os dados foram baixados por terceiros não autorizados durante os quase dois anos em que permaneceram abertos online. O vazamento expõe os clientes a riscos de fraude devido à violação. Os cibercriminosos podem, inclusive, realizar ataques de phishing ou ransomware a partir desse vazamento
  7. Os pesquisadores da CyberNews descobriram que mais de 29 mil bancos de dados em todo o mundo estão desprotegidos e acessíveis ao público. Segundo eles, cerca de 19 mil terabytes de dados estão expostos a qualquer pessoa. Esses bancos pertencem a organizações que armazenem informações confidenciais, incluindo senhas, nomes de usuário, varreduras de documentos, registros de saúde, detalhes de contas bancárias e cartões de crédito, bem como outros dados essenciais, todos facilmente pesquisáveis e convenientemente armazenados em um só lugar. "Os bancos de dados são um alvo principal para agentes mal-intencionados que desejam explorar sistemas desprotegidos e obter informações lucrativas", diz o CyberNews. Eles explicam ainda que, por estarem desprotegidos, os bancos de dados são facilmente acessados por qualquer pessoa. Por isso, muitas vezes os invasores muitas vezes nem precisam hackeá-los. Essas falhas na segurança de bancos de dados costumam fazer com que centenas de milhões de pessoas tenham suas informações pessoais expostas na Internet, permitindo que atacantes os utilizem para uma variedade de fins maliciosos, incluindo phishing e outros tipos de ataques de engenharia social, bem como roubo de identidade. Para conduzir a investigação, o CyberNews usou um mecanismo de pesquisa especializado para verificar bancos de dados abertos de três dos tipos de banco de dados mais populares: Hadoop, MongoDB e Elasticsearch.
  8. A Força-Tarefa de Ransomware (Ransomware Task Force – RTF), ampla coalizão de especialistas da indústria, governo, agentes da lei, organizações sem fins lucrativos, empresas de seguro de segurança cibernética e organizações internacionais, compartilhou uma estrutura de ações para interromper o modelo de negócios do ransomware. O grupo foi formado no final do ano passado com a proposta de fazer um sprint de dois a três meses para avaliar as soluções existentes em vários níveis da cadeia de eliminação do ransomware, identificando lacunas na aplicação da solução e criando um roteiro de objetivos concretos e marcos acionáveis para tomadores de decisão de alto nível. Em relatório divulgado nesta quinta-feira, 29 de abril, o grupo elencou recomendações informadas por uma ampla bancada de especialistas, imediatamente acionáveis, formando uma estrutura para reduzir o empreendimento criminoso chamado ransomware. "Ransomware não é mais apenas um crime financeiro; é um risco urgente à segurança nacional que ameaça escolas, hospitais, empresas e governos em todo o mundo", diz a RTF. Entre as recomendações prioritárias para combater ataques de ransomware estão: Esforços internacionais diplomáticos e policiais coordenados devem priorizar proativamente o ransomware por meio de uma estratégia abrangente e com recursos, incluindo o uso de uma abordagem de incentivo e punição para impedir que os estados-nação forneçam refúgios seguros aos criminosos do ransomware. Os Estados Unidos deveriam liderar pelo exemplo e executar uma campanha anti-ransomware sustentada, agressiva, de todo o governo, impulsionada pela inteligência, coordenada pela Casa Branca. Nos EUA, isso deve incluir o estabelecimento de 1) um Grupo de Trabalho Interagências liderado pelo Conselho de Segurança Nacional em coordenação com o nascente Diretor Nacional de Cibernética; 2) uma Força-Tarefa Conjunta de Ransomware interna do Governo dos Estados Unidos; e 3) um Centro de Foco em Ameaças de Ransomware informal, colaborativo e privado, liderado pelo setor privado. Os governos devem estabelecer fundos de resposta e recuperação cibernética para apoiar a resposta a ransomware e outras atividades de segurança cibernética; exigir que as organizações relatem pagamentos de resgate; e exigir que as organizações considerem alternativas antes de fazer pagamentos. Um esforço coordenado internacionalmente deve desenvolver uma estrutura clara, acessível e amplamente adotada para ajudar as organizações a se prepararem e responderem a ataques de ransomware. Em alguns setores com poucos recursos e mais críticos, incentivos (como redução de multas e financiamento) ou regulamentação podem ser necessários para impulsionar a adoção. O setor de criptomoedas que permite o crime de ransomware deve ser regulamentado de forma mais rigorosa. Os governos devem exigir que as trocas de criptomoedas, quiosques de criptografia e "balcões" de negociação (OTC) cumpram as leis existentes. A RTF diz ainda que essa estrutura estratégica visa ajudar os formuladores de políticas e líderes da indústria a tomarem medidas em nível de sistema, por meio de legislação potencial, financiamento de novos programas ou lançamento de novas colaborações em nível de indústria. "Isso ajudará a comunidade internacional a construir resistência, interromper o modelo de negócios de ransomware e desenvolver resiliência para essa ameaça", diz o relatório. A estrutura foi organizada em torno de quatro objetivos: impedir ataques de ransomware por meio de uma estratégia abrangente coordenada nacional e internacionalmente; interromper o modelo de negócios do ransomware, reduzindo os lucros criminosos; ajudar as organizações a se prepararem para ataques de ransomware; e responder a ataques de ransomware de forma mais eficaz."Será necessário nada menos do que nosso esforço coletivo total para mitigar o flagelo do ransomware", diz a RTF no relatório.
  9. O Facebook lançou, no ano passado, um novo Red Team que tem como objetivo investigar produtos de terceiros cujas fraquezas podem afetar a própria segurança da rede social. O chamado Red Team X trabalha independentemente do Red Team original do Facebook. Segundo reportagem da Wired, a equipe passou o último ano procurando vulnerabilidades nos produtos que a empresa usa, o que poderia tornar toda a Internet mais segura. A maioria das grandes empresas de tecnologia tem um Red Team que atua planejando ataques como atacantes reais fariam para ajudar a evitar invasões em potencial. O Red Team X do Facebook se concentra na avaliação de hardware e software dos quais a rede social depende, mas não desenvolve sozinho. Tudo começou quando o Red Team original do Facebook grupo recebeu, no ano passado, muitos pedidos para pesquisar produtos que estavam fora de seu escopo tradicional. Com o Red Team X, a rede social colocou recursos dedicados para eliminar essas consultas. O objetivo é examinar a segurança de praticamente qualquer coisa que tenha consequências para o Facebook como empresa. O grupo conta com seis hackers de hardware e software com ampla experiência dedicada a essa verificação. Ainda segundo a Wired, em 13 de janeiro, o Red Team X divulgou publicamente uma vulnerabilidade pela primeira vez. Era um problema com o AnyConnect VPN da Cisco, que já foi corrigido. Depois, publicou mais duas vulnerabilidades: um bug da nuvem Amazon Web Services que envolvia o módulo PowerShell de um serviço AWS e duas vulnerabilidades em um controlador de sistema de energia do fabricante de controle industrial Eltek chamado Smartpack R Controller. Veja aqui.
  10. A Microsoft, em parceria com a WOMCY, organização responsável pela capacitação e incentivo a mulheres na área de cibersegurança, lançaram o 'Momentum WOMCY & Microsoft: Porque eu Mereço!', uma iniciativa que selecionará 50 histórias de mulheres inspiradoras que atuam na área de cibersegurança. O objetivo é estimular a presença de mulheres no mercado de tecnologia, e as histórias selecionadas ganharão vouchers de certificação no mundo de Cloud – Microsoft Azure. Para participar, as profissionais devem acessar o link oficial da iniciativa, preencher todas as informações solicitadas até 31 de março, e contar um momento especial que passou em cibersegurança, explicando por que a história deve ser uma das ganhadoras do voucher. As histórias escolhidas por profissionais da Microsoft e WOMCY serão divulgadas no dia 19 de abril, pelas redes sociais da Microsoft e WOMCY. Depois disso, as mulheres selecionadas terão até 10 de dezembro para realizar os exames de certificação. Cada voucher poderá ser utilizado em uma das seguintes certificações: Exam AZ-900: Microsoft Azure Fundamentals, Exam DP-900: Azure Data Fundamentals e Exam AZ-500: Microsoft Azure Security Technologies. Inscreva-se!
×
×
  • Create New...