LGPD e Technical Writing: como essa junção pode apoiar uma boa documentação?

Uma junção de contextos podem ajudar a melhorar ou servir de base para um trabalho bem feito. Uma delas é a combinação entre LGPD e Technical Writing. Ao combinar esses dois contextos, redatores técnicos são capazes de reunir estratégias que visam garantir a qualidade e confiabilidade dos dados em nossas documentações e na gestão da […]
DevSecOps Assessment: pipeline segura no ciclo de DevOps

Antes de explicarmos sobre DevSecOps Assessment, vamos relembrar o que é DevSecOps: uma abordagem de desenvolvimento de sistemas que integra segurança desde o início do processo de desenvolvimento (também conhecido como Secure Shift Left). Essa abordagem é uma evolução do DevOps, que enfatiza a colaboração entre pessoas desenvolvedoras e a operação de sistemas para criar […]
Breach Attack Simulation: o que é, benefícios e como funciona na Zup

Neste artigo, vamos abordar uma prática essencial para testar o nível de resiliência e maturidade em segurança da informação das empresas, o Breach Attack Simulation. Explicaremos de forma simplificada no que consiste esse tipo de simulação, qual o objetivo de aplicar este tipo de teste, a quem se aplica e quais os benefícios de executar […]
A importância da segurança da informação: conscientização

Aqui na Zup, criamos estratégias para a conscientização da importância da segurança da informação de uma maneira leve e descontraída para todas as pessoas da empresa. Sabemos sobre a complexidade e relevância do tema, mas acreditamos que se abordarmos essas questões com simplicidade e objetividade, conseguiremos atingir o nosso objetivo. Afinal, visamos causar impacto e […]
Como funciona o Capture The Flag de segurança da informação?

Capture the Flag ou “Capture a Bandeira” em português, é um jogo popular que envolve dois times tentando capturar a bandeira do adversário e trazê-la de volta para a sua própria base. Embora seja comumente jogado por crianças e jovens em parques e escolas, o jogo também é popular entre equipes de segurança da informação, […]
Pentest: a aplicação do ataque como estratégia de defesa cibernética

Antes de entender o conceito de pentest, é preciso saber o contexto: a cada dia o conceito de cibersegurança ganha mais visibilidade e com o crescente aumento de ataques cibernéticos é imprescindível que empresas busquem ações e técnicas de prevenção contra invasores. Existem várias práticas que visam melhorar a segurança de sistemas, entre elas a […]
Conheça os conceitos para entender como funciona uma rede blockchain

Muito se fala de rede blockchain, Web3, criptomoedas, Metaverso, NFT e toda essa sopa de letrinhas que envolve esse ramo da computação (já posso chamar assim será?). Para entender melhor o funcionamento de tudo isso, é interessante saber um pouco da sequência em que algumas coisas foram criadas e como isso aconteceu, assim fica mais […]
Aplicativos de Inteligência Artificial que usam suas fotos: o perigo por trás da moda

Temos acompanhado muitos casos de movimentos virais nas redes sociais e com forte adesão de pessoas usuárias que envolvem aplicativos de Inteligência Artificial. Desde os que fazem uma simulação sua com outro gênero (Gender Swap), mais recentemente o lançamento do aplicativo Lensa para geração de avatares virtuais por meio de suas fotos ou até mesmo […]
Ferramentas SSDLC: SAST, DAST e SCA

Encontrar harmonia entre desenvolvimento e segurança não é uma tarefa fácil e por isso vamos falar de ferramentas SSDLC! O equilíbrio depende de uma maior compreensão entre times, que precisam se comunicar e entender as dores de cada lado, provendo um ambiente robusto e seguro ao mesmo tempo em que mantém a fluidez na esteira […]