LGPD e Technical Writing: como essa junção pode apoiar uma boa documentação? 

Capa do conteúdo sobre LGPD e Technical Writing, onde uma pessoa está com as mãos sobre u notebook, digitando e dele sai um holograma sobre segurança.

Uma junção de contextos podem ajudar a melhorar ou servir de base para um trabalho bem feito. Uma delas é a combinação entre LGPD e Technical Writing. Ao combinar esses dois contextos, redatores técnicos são capazes de reunir estratégias que visam garantir a qualidade e confiabilidade dos dados em nossas documentações e na gestão da […]

DevSecOps Assessment: pipeline segura no ciclo de DevOps

Imagem capa do conteúdo sobre "DevSecOps Assessment", onde há um símbolo do infinido em azul no fundo preto.

Antes de explicarmos sobre DevSecOps Assessment, vamos relembrar o que é DevSecOps: uma abordagem de desenvolvimento de sistemas que integra segurança desde o início do processo de desenvolvimento (também conhecido como Secure Shift Left). Essa abordagem é uma evolução do DevOps, que enfatiza a colaboração entre pessoas desenvolvedoras e a operação de sistemas para criar […]

Breach Attack Simulation: o que é, benefícios e como funciona na Zup

Imagem capa do conteúdo "Breach Attack Simulation" onde uma pessoa está sentada em uma mesa com as mãos em um notebook. Desse notebook, sai um holograma com um ponto de exclamação.

Neste artigo, vamos abordar uma prática essencial para testar o nível de resiliência e maturidade em segurança da informação das empresas, o Breach Attack Simulation.  Explicaremos de forma simplificada no que consiste esse tipo de simulação, qual o objetivo de aplicar este tipo de teste, a quem se aplica e quais os benefícios de executar […]

A importância da segurança da informação: conscientização

Imagem capa do conteúdo sobre "a importância da segurança da informação". Segurança cibernética e proteção de informações privadas e conceito de dados. Bloqueios no circuito integrado azul. Firewall do ataque de hackers.

Aqui na Zup, criamos estratégias para a conscientização da importância da segurança da informação de uma maneira leve e descontraída para todas as pessoas da empresa. Sabemos sobre a complexidade e relevância do tema, mas acreditamos que se abordarmos essas questões com simplicidade e objetividade, conseguiremos atingir o nosso objetivo. Afinal, visamos causar impacto e […]

Como funciona o Capture The Flag de segurança da informação?

Imagem capa do conteúdo sobre "Capture the flag". Proteção de dados de segurança cibernética Negócios trabalhando em computação digital tablet digital conexão de rede global marketing digital de ciência de dados, investimento global no escritório.

Capture the Flag ou “Capture a Bandeira” em português, é um jogo popular que envolve dois times tentando capturar a bandeira do adversário e trazê-la de volta para a sua própria base.  Embora seja comumente jogado por crianças e jovens em parques e escolas, o jogo também é popular entre equipes de segurança da informação, […]

Pentest: a aplicação do ataque como estratégia de defesa cibernética

Imagem capa do conteúdo "Pentest", onde possui um notebook com a imagem de um cadeado representando segurança, confiabilidade. O notebook está em cima da mesa e uma pessoa está mexendo nele. Na imagem, é possível ver uma mão sobre o cursor.

Antes de entender o conceito de pentest, é preciso saber o contexto: a cada dia o conceito de cibersegurança ganha mais visibilidade e com o crescente aumento de ataques cibernéticos é imprescindível que empresas busquem ações e técnicas de prevenção contra invasores.  Existem várias práticas que visam melhorar a segurança de sistemas, entre elas a […]

Conheça os conceitos para entender como funciona uma rede blockchain 

Imagem referente ao conteúdo com o tema "Rede Blockchain". Na capa do conteúdo, conta com o conceito de blockchain. Folha de papel com ideias ou plano, xícara de café e óculos na mesa.

Muito se fala de rede blockchain, Web3, criptomoedas, Metaverso, NFT e toda essa sopa de letrinhas que envolve esse ramo da computação (já posso chamar assim será?). Para entender melhor o funcionamento de tudo isso, é interessante saber um pouco da sequência em que algumas coisas foram criadas e como isso aconteceu, assim fica mais […]

Aplicativos de Inteligência Artificial que usam suas fotos: o perigo por trás da moda

Imagem referente ao conteúdo "Aplicativos de Inteligência Artificial que usam suas fotos: o perigo por trás da moda", onde uma mão de um robô segura com a ponta dos dedos um chip com um cérebro desenhado.

Temos acompanhado muitos casos de movimentos virais nas redes sociais e com forte adesão de pessoas usuárias que envolvem aplicativos de Inteligência Artificial. Desde os que fazem uma simulação sua com outro gênero (Gender Swap), mais recentemente o lançamento do aplicativo Lensa para geração de avatares virtuais por meio de suas fotos ou até mesmo […]

Ferramentas SSDLC: SAST, DAST e SCA

Imagem que representa o conteúdo "Ferramentas SSDLC: SAST, DAST e SCA": Homem mexendo em um notebook, com um código aberto em sua tela em uma mesa de madeira em frente à janela no escuro com vista para as luzes da cidade a noite, iluminação colorida na sala, decoração da casa

Encontrar harmonia entre desenvolvimento e segurança não é uma tarefa fácil e por isso vamos falar de ferramentas SSDLC! O equilíbrio depende de uma maior compreensão entre times, que precisam se comunicar e entender as dores de cada lado, provendo um ambiente robusto e seguro ao mesmo tempo em que mantém a fluidez na esteira […]