<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title>Auzac Cybersecurity - </title>
<link>https://www.auzaccybersecurity.com.br</link>
<description>Previna Ataques Cibernéticos com Pentest e Garanta Segurança da sua Informação. Invista em Pentest com Cybersecurity.</description>
<language>pt-br</language>
<item>
<title>Criptografia Pós-Quântica</title>
<link>https://www.auzaccybersecurity.com.br/artigo/criptografia-pos-quantica</link>
<pubDate>Wed, 25 Mar 2026 10:51:00 +0000</pubDate>
<description>A criptografia pós-quântica é essencial para proteger dados contra futuros computadores quânticos, prevenindo ataques "Harvest Now, Decrypt Later". A transição exige agilidade criptográfica e planejamento estratégico, garantindo a soberania dos dados. Proteja sua empresa da ameaça quântica com a consultoria da Auzac Cybersecurity</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/03/criptografia-pos-quantica-1774290011.webp"/>
</item>
<item>
<title>Ransomware-as-a-Service (RaaS)</title>
<link>https://www.auzaccybersecurity.com.br/artigo/ransomware-as-a-service-raas</link>
<pubDate>Wed, 25 Mar 2026 10:51:00 +0000</pubDate>
<description>Entenda como o Ransomware-as-a-Service (RaaS) industrializou o cibercrime, adotando modelos de afiliados e táticas de extorsão. Conheça o funcionamento dessa economia subterrânea e saiba como proteger sua empresa contra ataques</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/03/ransomware-as-a-service-raas-1774289600.webp"/>
</item>
<item>
<title>Segurança para IA</title>
<link>https://www.auzaccybersecurity.com.br/artigo/seguranca-para-ia-entendendo-os-riscos-da-agentic-ai</link>
<pubDate>Thu, 19 Mar 2026 16:14:00 +0000</pubDate>
<description>Explore os riscos de segurança da Agentic AI, desde falhas de autonomia até ataques de injeção, e saiba como proteger sistemas de agentes inteligentes.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/03/seguranca-para-ia-entendendo-os-riscos-da-agentic-ai-1773340685.webp"/>
</item>
<item>
<title>Segurança em Arquiteturas Serverless e Nuvem</title>
<link>https://www.auzaccybersecurity.com.br/artigo/seguranca-em-arquiteturas-serverless-e-nuvem</link>
<pubDate>Thu, 19 Mar 2026 16:14:00 +0000</pubDate>
<description>Serverless e Nuvem: Escalabilidade infinita, performance máxima e o topo do Google para sua infraestrutura.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/03/seguranca-em-arquiteturas-serverless-e-nuvem-1773340920.webp"/>
</item>
<item>
<title>Pentest White Box vs Black Box</title>
<link>https://www.auzaccybersecurity.com.br/artigo/pentest-white-box-vs-black-box</link>
<pubDate>Thu, 19 Mar 2026 16:14:00 +0000</pubDate>
<description>Proteja sua empresa com a Auzac Cybersecurity. Especialistas em Pentest White Box e Black Box em São Bernardo do Campo e ABC. Garanta governança, elimine vulnerabilidades e monitore sua infraestrutura com foco em resultados executivos.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/03/pentest-white-box-vs-black-box-1773405475.webp"/>
</item>
<item>
<title>Monitoramento Via Siem</title>
<link>https://www.auzaccybersecurity.com.br/artigo/monitoramento-via-siem</link>
<pubDate>Mon, 09 Mar 2026 16:11:00 +0000</pubDate>
<description>Monitoramento SIEM: Proteja sua empresa com análise de dados em tempo real. Centralize a detecção de ameaças, acelere a resposta a incidentes e garanta conformidade técnica e estratégica para sua infraestrutura de TI.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/03/oque-e-monitoramento-via-siem-1772647599.webp"/>
</item>
<item>
<title>Monitoramento via NOC</title>
<link>https://www.auzaccybersecurity.com.br/artigo/monitoramento-via-noc</link>
<pubDate>Mon, 09 Mar 2026 16:10:00 +0000</pubDate>
<description>Entenda como o monitoramento via NOC garante a disponibilidade da sua infraestrutura. Reduza o downtime e melhore a governança com Zabbix, Grafana e suporte especializado. Conheça as soluções da Auzac.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/03/monitoramento-via-noc-1772645717.webp"/>
</item>
<item>
<title>Monitoramento de Rede 24/7</title>
<link>https://www.auzaccybersecurity.com.br/artigo/monitoramento-de-rede-24-7</link>
<pubDate>Mon, 09 Mar 2026 16:08:00 +0000</pubDate>
<description>Garanta a continuidade do seu negócio com monitoramento de rede 24/7. Soluções de SOC, NOC e SIEM para proteção contra Ransomware e falhas críticas. Gestão estratégica e governança para C-Levels. Acesse e proteja sua empresa.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/03/monitoramento-de-rede-24-7-1772643626.webp"/>
</item>
<item>
<title>Seguros de Cibersegurança</title>
<link>https://www.auzaccybersecurity.com.br/artigo/seguros-de-ciberseguranca</link>
<pubDate>Mon, 02 Mar 2026 11:25:00 +0000</pubDate>
<description>Entenda as exigências das seguradoras para o seguro cibernético. Descubra como o Pentest reduz o valor do prêmio e garante a aprovação da sua apólice.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/seguros-de-ciberseguranca-1771855492.webp"/>
</item>
<item>
<title>Cibersegurança para Fintechs</title>
<link>https://www.auzaccybersecurity.com.br/artigo/ciberseguranca-para-fintechs</link>
<pubDate>Mon, 02 Mar 2026 11:23:00 +0000</pubDate>
<description>Proteja sua Fintech com estratégias de cibersegurança para PIX, Open Finance e conformidade com as resoluções do BACEN. Conheça a consultoria da Auzac.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/ciberseguranca-para-fintechs-1771852963.webp"/>
</item>
<item>
<title>Sistemas de Resposta Automatizados SOAR</title>
<link>https://www.auzaccybersecurity.com.br/artigo/sistemas-de-resposta-automatizados-soar</link>
<pubDate>Mon, 02 Mar 2026 11:19:00 +0000</pubDate>
<description>Descubra como a tecnologia SOAR utiliza orquestração e playbooks automatizados para reduzir o MTTR e conter ataques de malware em milissegundos. Proteja sua empresa com a Auzac.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/sistemas-de-resposta-automatizados-soar-1771856834.webp"/>
</item>
<item>
<title>5 Pilares da Cibersegurança</title>
<link>https://www.auzaccybersecurity.com.br/artigo/5-pilares-da-ciberseguranca</link>
<pubDate>Mon, 02 Mar 2026 11:12:00 +0000</pubDate>
<description>O framework dos 5Cs (Mudança, Conformidade, Custo, Continuidade e Cobertura) oferece uma visão 360º para líderes que buscam resiliência e eficiência.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/5c-da-ciberseguranca-1771600109.webp"/>
</item>
<item>
<title>Monitoramento de Rede 24-7 hr</title>
<link>https://www.auzaccybersecurity.com.br/artigo/monitoramento-de-rede-24-7-hr</link>
<pubDate>Mon, 02 Mar 2026 11:06:00 +0000</pubDate>
<description>Garanta a continuidade do seu negócio com monitoramento de rede 24/7. Entenda como SIEM, RMM e SOC protegem sua infraestrutura contra falhas e ataques cibernéticos.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/monitoramento-de-rede-24-7-1771851584.webp"/>
</item>
<item>
<title>Empresa de TI em São Bernardo do Campo</title>
<link>https://www.auzaccybersecurity.com.br/artigo/empresa-de-ti-em-sao-bernardo-do-campo</link>
<pubDate>Fri, 20 Feb 2026 07:31:00 +0000</pubDate>
<description>Somos uma empresa de TI em São Bernardo do Campo especializada em Cibersegurança no ABC. Oferecemos Pentest e  Consultoria de TI em SBC.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/empresa-de-ti-em-sao-bernardo-do-campo-96-1771595540.webp"/>
</item>
<item>
<title>Empresa de TI em São Paulo</title>
<link>https://www.auzaccybersecurity.com.br/artigo/empresa-de-ti-em-sao-paulo</link>
<pubDate>Fri, 13 Feb 2026 09:08:00 +0000</pubDate>
<description>São Paulo não é apenas uma cidade; é um ecossistema econômico de proporções globais. No entanto, essa pujança econômica transformou a cidade no "Marco Zero" dos ataques de hackers no Brasil</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/empresa-de-ti-em-sao-paulo-1770986980.webp"/>
</item>
<item>
<title>Empresa de TI no Itaim </title>
<link>https://www.auzaccybersecurity.com.br/artigo/empresa-de-ti-no-itaim</link>
<pubDate>Thu, 12 Feb 2026 12:44:00 +0000</pubDate>
<description>Para atender ao padrão de exigência das corporações do Itaim Bibi, a Auzac Cybersecurity é uma Empresa de TI e oferece um portfólio completo que une infraestrutura e inteligência defensiva e ofensiva.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/empresa-de-ti-no-itaim-1770902878.webp"/>
</item>
<item>
<title>Empresa de TI em Mauá</title>
<link>https://www.auzaccybersecurity.com.br/artigo/empresa-de-ti-em-maua</link>
<pubDate>Wed, 11 Feb 2026 16:47:00 +0000</pubDate>
<description>Para o rigor do Polo de Mauá, a Auzac Cybersecurity é a Empresa de TI que une infraestrutura à inteligência defensiva e ofensiva, garantindo que a produtividade não seja interrompida por ameaças digitais invisíveis.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/empresa-de-ti-em-maua-1771006052.webp"/>
</item>
<item>
<title>Empresa de TI em Diadema</title>
<link>https://www.auzaccybersecurity.com.br/artigo/empresa-de-ti-em-diadema</link>
<pubDate>Tue, 10 Feb 2026 12:47:00 +0000</pubDate>
<description>Para o rigor industrial de Diadema, a Auzac Cybersecurity é a Empresa de TI que funde infraestrutura à inteligência defensiva e ofensiva, garantindo a integridade de dados e a continuidade das gigantes de diversos setores.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/empresa-de-ti-em-diadema-1770749839.webp"/>
</item>
<item>
<title>Empresa de TI em São Bernardo do Campo - ABC</title>
<link>https://www.auzaccybersecurity.com.br/artigo/empresa-de-ti-em-sao-bernardo-do-campo-abc</link>
<pubDate>Mon, 09 Feb 2026 14:27:00 +0000</pubDate>
<description>Localizada em São Bernardo do Campo, no Baeta Neves, a Auzac Cybersecurity é um empresa de TI, especializada em vários serviços da Tecnologia da Informação</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/empresa-de-ciberseguranca-em-sao-bernardo-do-campo-1770657801.webp"/>
</item>
<item>
<title>Empresa de TI no ABC</title>
<link>https://www.auzaccybersecurity.com.br/artigo/empresa-de-ti-no-abc</link>
<pubDate>Mon, 09 Feb 2026 13:31:00 +0000</pubDate>
<description>Cibersegurança Industrial no ABC: Como Proteger a Convergência TI/TO</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/empresa-de-ti-no-abc-1770657502.webp"/>
</item>
<item>
<title>Pentest no Grande ABC</title>
<link>https://www.auzaccybersecurity.com.br/artigo/pentest-no-grande-abc</link>
<pubDate>Fri, 06 Feb 2026 14:32:00 +0000</pubDate>
<description>Para as gigantes do Grande ABC, o Pentest da Auzac é a vacina contra o cibercrime. Identificamos vulnerabilidades antes dos hackers, assegurando a integridade de dados e a continuidade das operações no polo mais forte do país.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/pentest-no-grande-abc-1770643783.webp"/>
</item>
<item>
<title>Empresa de TI em Santo André</title>
<link>https://www.auzaccybersecurity.com.br/artigo/empresa-de-ti-em-santo-andre</link>
<pubDate>Fri, 06 Feb 2026 13:29:00 +0000</pubDate>
<description>Garanta a proteção digital da sua empresa com a Auzac. Especialistas em cibersegurança e Pentest atendendo Santo André e região com soluções personalizadas contra invasões.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/ciberseguranca-em-santo-andre-1770643870.webp"/>
</item>
<item>
<title>Empresa de TI em São Caetano do Sul</title>
<link>https://www.auzaccybersecurity.com.br/artigo/empresa-de-ti-em-sao-caetano-do-sul</link>
<pubDate>Wed, 04 Feb 2026 17:42:00 +0000</pubDate>
<description>Saiba por que sua empresa deve contratar uma Agência de Cibersegurança em vez de suporte de TI reativo. Conheça a Auzac Cybersecurity, com forte atuação em São Caetano do Sul e na América Latina.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/agencia-de-ciberseguranca-em-sao-caetano-do-sul-1770232076.webp"/>
</item>
<item>
<title>Empresa de TI no ABC Paulista</title>
<link>https://www.auzaccybersecurity.com.br/artigo/empresa-de-ti-no-abc-paulista</link>
<pubDate>Wed, 04 Feb 2026 14:32:00 +0000</pubDate>
<description>Descubra por que uma Agência de Cibersegurança é vital para sua empresa. Vá além do suporte de TI básico com a Auzac Cybersecurity no ABC, em São Bernardo do Campo e América Latina.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/agencia-de-ciberseguranca-no-abc-1770218217.webp"/>
</item>
<item>
<title>Quais as diferenças entre o SIEM e NOC?</title>
<link>https://www.auzaccybersecurity.com.br/artigo/quais-as-diferencas-entre-o-siem-e-noc</link>
<pubDate>Tue, 03 Feb 2026 18:55:00 +0000</pubDate>
<description>O NOC é focado na disponibilidade e performance. É o centro de monitoração que garante que a rede esteja ativa, rápida e estável. Se um link de internet cai ou um servidor sobrecarrega, o NOC é o primeiro a saber e agir.
O SIEM é focado na segurança e conformidade.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/quais-as-diferencas-entre-o-siem-e-noc-1770147493.jpg"/>
</item>
<item>
<title>Gestão de Vulnerabilidades e Gestão de Riscos</title>
<link>https://www.auzaccybersecurity.com.br/artigo/gestao-de-vulnerabilidades-e-gestao-de-riscos</link>
<pubDate>Tue, 03 Feb 2026 13:10:00 +0000</pubDate>
<description>A gestão de vulnerabilidades é o processo técnico de identificar, classificar e remediar falhas em softwares e hardwares. Ferramentas de scan de vulnerabilidades entregam relatórios</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2026/02/78-1770130908.jpeg"/>
</item>
<item>
<title>Ataque de Hacker no PIX Brasileiro</title>
<link>https://www.auzaccybersecurity.com.br/artigo/ataque-de-hacker-no-pix-brasileiro</link>
<pubDate>Thu, 03 Jul 2025 20:15:00 +0000</pubDate>
<description>Ataque ao PIX: Um Alerta Urgente para a Segurança de Dados Corporativos
O recente ataque hacker ao sistema PIX no Brasil acendeu um sinal de alerta para todos – cidadãos e, principalmente, empresas</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2025/07/ataque-de-hacker-no-pix-brasileiro-1751653640.jpg"/>
</item>
<item>
<title>Segurança Cibernética em Tempos de Guerra</title>
<link>https://www.auzaccybersecurity.com.br/artigo/seguranca-cibernetica-em-tempos-de-guerra</link>
<pubDate>Sat, 14 Jun 2025 00:21:00 +0000</pubDate>
<description>Para empresas, ignorar o impacto de uma guerra na segurança cibernética é deixar a porta aberta para o desastre</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2025/06/73-1749862623.jpg"/>
</item>
<item>
<title>O que são Side-Channel Attacks</title>
<link>https://www.auzaccybersecurity.com.br/artigo/o-que-sao-side-channel-attacks</link>
<pubDate>Thu, 24 Apr 2025 19:31:00 +0000</pubDate>
<description>Side-channel attacks (ataques de canal lateral) são um tipo de exploração de segurança que tenta extrair informações confidenciais de um sistema computacional analisando dados indiretos</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2025/04/o-que-sao-side-channel-attacks-1745525359.webp"/>
</item>
<item>
<title>Quais os maiores e mais severos ataques de Hacker</title>
<link>https://www.auzaccybersecurity.com.br/artigo/quais-os-maiores-e-mais-severos-ataques-de-hacker</link>
<pubDate>Thu, 24 Apr 2025 18:11:00 +0000</pubDate>
<description>Os maiores e mais perigosos ataques de hackers maliciosos evoluem constantemente, mas alguns tipos se destacam pelo impacto e frequência:</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2025/04/quais-os-maiores-e-mais-serveros-ataques-de-hacker-1745520806.webp"/>
</item>
<item>
<title>O que é ataque Common web attack.</title>
<link>https://www.auzaccybersecurity.com.br/artigo/o-que-e-ataque-common-web-attack</link>
<pubDate>Thu, 17 Apr 2025 14:50:00 +0000</pubDate>
<description>Esses ataques são amplamente documentados e as técnicas utilizadas são relativamente comuns.
Detectar "Common web attacks" nos logs do seu servidor indica que alguém (ou algo, como um bot malicioso)</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2025/04/o-que-e-ataque-common-web-attack-1744906068.png"/>
</item>
<item>
<title>O que é SQL Injection</title>
<link>https://www.auzaccybersecurity.com.br/artigo/o-que-e-sql-injection</link>
<pubDate>Thu, 05 Dec 2024 08:00:00 +0000</pubDate>
<description>Como funciona o SQL Injection e como se proteger dele.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/12/sql-injection-como-funciona-impactos-e-como-se-proteger-1733418314.jpg"/>
</item>
<item>
<title>Como se Proteger de um Ataque de Phishing</title>
<link>https://www.auzaccybersecurity.com.br/artigo/como-se-proteger-de-um-ataque-de-phishing</link>
<pubDate>Thu, 05 Dec 2024 08:00:00 +0000</pubDate>
<description>Dicas cruciais para proteger sua empresa de ataques de phishing.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/12/ataque-de-phishing-como-se-proteger-1733410729.png"/>
</item>
<item>
<title>Ataque de hacker CSRF (Cross Site Request Forgery)</title>
<link>https://www.auzaccybersecurity.com.br/artigo/ataque-de-hacker-csrf-cross-site-request-forgery</link>
<pubDate>Thu, 05 Dec 2024 08:00:00 +0000</pubDate>
<description>Aprenda a identificar e proteger sua aplicação web contra ameaças CSRF.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/12/csrf-compreendendo-o-ataque-e-implementando-solucoes-1733405526.jpg"/>
</item>
<item>
<title>Ataque de Hacker ao Siafi</title>
<link>https://www.auzaccybersecurity.com.br/artigo/ataquede-hacker-ao-siafi</link>
<pubDate>Wed, 21 Aug 2024 23:43:00 +0000</pubDate>
<description>A invasão ao Sistema Integrado de Administração Financeira Siafi serve como um alerta sobre a vulnerabilidade dos sistemas governamentais.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/08/invasao-ao-siafi-ataque-de-hacker-auzac-cybersecurity.jpg"/>
</item>
<item>
<title>Vulnerabilidade Meltdown</title>
<link>https://www.auzaccybersecurity.com.br/artigo/vulnerabilidade-meltdown</link>
<pubDate>Thu, 01 Aug 2024 23:45:00 +0000</pubDate>
<description>Vulnerabilidade Meltdown tornou-se uma ameaça significativa à segurança após sua descoberta. O ataque Meltdown derrete as proteções do kernel.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/08/processador-vulneravel-ao-ataque-meltdown.png"/>
</item>
<item>
<title>Vulnerabilidade Spectre</title>
<link>https://www.auzaccybersecurity.com.br/artigo/vulnerabilidade-spectre</link>
<pubDate>Thu, 01 Aug 2024 22:18:00 +0000</pubDate>
<description>Vulnerabilidade Spectre, descoberta em 2018, causou grande impacto no mundo de cibersegurança. Conheça as consequências do ataque Spectre.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/08/processador-refletindo-cor-vermelha-vulnerabilidade-spectre.jpg"/>
</item>
<item>
<title>Pentest em Belém do Pará</title>
<link>https://www.auzaccybersecurity.com.br/artigo/pentest-em-belem-do-para</link>
<pubDate>Thu, 01 Aug 2024 00:57:00 +0000</pubDate>
<description>Pentest em Belém do Pará é Fundamental para Empresa de Belém que Desejam Protejer seus Dados. Pentest é uma Técnica Eficaz Também em Belém</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/i.webp"/>
</item>
<item>
<title>Pentest em Maceió</title>
<link>https://www.auzaccybersecurity.com.br/artigo/pentest-em-maceio</link>
<pubDate>Tue, 30 Jul 2024 22:06:00 +0000</pubDate>
<description>Pentest para Empresas em Maceió. Realize o teste de invasão na sua empresa em Maceió e descubra se seus dados estão vulneráveis em Maceió</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/pentest-maceio.webp"/>
</item>
<item>
<title>O que é Intranet</title>
<link>https://www.auzaccybersecurity.com.br/artigo/o-que-e-intranet</link>
<pubDate>Tue, 30 Jul 2024 20:31:00 +0000</pubDate>
<description>Em um mundo cada vez mais digitalizado, as empresas buscam soluções para otimizar seus processos internos, melhorar a comunicação e aumentar a produtividade.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/o-que-e-intranet-desenvolvimento-de-sistemas.jpeg"/>
</item>
<item>
<title>APIs vulneráveis e seus riscos</title>
<link>https://www.auzaccybersecurity.com.br/artigo/apis-vulneraveis-e-seus-riscos</link>
<pubDate>Fri, 26 Jul 2024 23:16:00 +0000</pubDate>
<description>Integração via API se torna cada vez mais comum, expondo dados de diferentes sistemas. Tal situação exige segurança em integrações via APIs.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/integracoes-via-api-globo-terrestre-tecnologico.jpg"/>
</item>
<item>
<title>Pentest em Manaus</title>
<link>https://www.auzaccybersecurity.com.br/artigo/pentest-em-manaus</link>
<pubDate>Fri, 26 Jul 2024 22:30:00 +0000</pubDate>
<description>Pentest em Manaus. Manaus um Grande Centro Tecnológico é Muito Cobiçado Hacker, Por Esta Razão, Realizar Pentest em Sistemas é Essencial.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/pentest-em-manaus-zfm-zona-franca-de-manaus-cybersecurity.jpg"/>
</item>
<item>
<title>O que é monitoramento de SOC</title>
<link>https://www.auzaccybersecurity.com.br/artigo/o-que-e-monitoramento-de-soc</link>
<pubDate>Fri, 26 Jul 2024 22:08:00 +0000</pubDate>
<description>SOC é uma das defesas cibernéticas de uma organização. O SOC é responsável por monitorar os sistemas e redes de uma empresa contra ataques.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/cybersecurity-soc-em-operacao.webp"/>
</item>
<item>
<title>Principais vulnerabilidades em APIs</title>
<link>https://www.auzaccybersecurity.com.br/artigo/principais-vulnerabilidades-de-apis</link>
<pubDate>Fri, 26 Jul 2024 21:37:00 +0000</pubDate>
<description>APIs são alvos frequentes de ataques cibernéticos. Neste artigo, listamos as principais vulnerabilidades encontradas diversas APIs.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/hacker-atacando-apis-principais-vulnerabilidades.jpg"/>
</item>
<item>
<title>Desenvolvimento de Sistemas Web em Porto Alegre</title>
<link>https://www.auzaccybersecurity.com.br/artigo/desenvolvimento-de-sistemas-web-em-porto-alegre</link>
<pubDate>Fri, 26 Jul 2024 21:12:00 +0000</pubDate>
<description>Sistemas oferecem as empresas de Porto Alegre uma série de benefícios que podem otimizar processos e ajudar a gestão. Intranet Porto Alegre.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/desenvolvimento-de-sistemas-porto-alegre.jpg"/>
</item>
<item>
<title>O que é Mapeamento de Dados</title>
<link>https://www.auzaccybersecurity.com.br/artigo/o-que-e-mapeamento-de-dados</link>
<pubDate>Fri, 26 Jul 2024 20:39:00 +0000</pubDate>
<description>O mapeamento de dados é o processo de identificação, do fluxo de dados dentro de uma organização. Envolve mapear onde os dados são coletados.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/globo-terrestre-em-ambiente-tecnologico.webp"/>
</item>
<item>
<title>Modelagem e Arquitetura de Intranet</title>
<link>https://www.auzaccybersecurity.com.br/artigo/modelagem-e-arquitetura-de-intranet</link>
<pubDate>Fri, 26 Jul 2024 20:23:00 +0000</pubDate>
<description>Intranet é uma solução a comunicação interna e colaboração nas empresas. A modelagem e arquitetura são essenciais ao construir uma intranet.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/arquitetura-e-modelagem-de-processos.jpg"/>
</item>
<item>
<title>Intranet: Uma Rede Privada</title>
<link>https://www.auzaccybersecurity.com.br/artigo/intranet-uma-rede-privada</link>
<pubDate>Fri, 26 Jul 2024 18:37:00 +0000</pubDate>
<description>Intranet é uma rede privada, acessível apenas a usuários autorizados dentro de uma organização. Intranet funciona de forma similar à internet</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/banner-o-que-e-intranet-rede-privada.webp"/>
</item>
<item>
<title>Guia para Configuração de Redes</title>
<link>https://www.auzaccybersecurity.com.br/artigo/guia-para-configuracao-de-redes</link>
<pubDate>Thu, 25 Jul 2024 16:18:00 +0000</pubDate>
<description>A configuração de uma rede segura é fundamental para qualquer empresa, independentemente do seu tamanho ou setor de atuação.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/25854.webp"/>
</item>
<item>
<title>Pentest em São Paulo</title>
<link>https://www.auzaccybersecurity.com.br/artigo/pentest-em-sao-paulo</link>
<pubDate>Thu, 25 Jul 2024 16:11:00 +0000</pubDate>
<description>Pentest em São Paulo. Realize o Teste de Pentest em sua Empresa em São Paulo. O Pentest Ajuda a Detectar Falhas de Vulnerabilidades.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/computer-program-code.webp"/>
</item>
<item>
<title>Pentest em Florianópolis</title>
<link>https://www.auzaccybersecurity.com.br/artigo/pentest-em-florianopolis</link>
<pubDate>Thu, 25 Jul 2024 16:06:00 +0000</pubDate>
<description>Pentest no mercado de Florianópolis. Contamos com uma equipe de navegantes experientes e altamente capacitados em Pentest</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/10/pentest-em-florianopolis-1730291261.webp"/>
</item>
<item>
<title>Pentest em Recife</title>
<link>https://www.auzaccybersecurity.com.br/artigo/pentest-em-recife</link>
<pubDate>Thu, 25 Jul 2024 15:51:55 +0000</pubDate>
<description>Pentest em Recife, a escolha da ideal é importante buscar Pentest com experiência comprovada, metodologias testadas e certificadas. Pentest</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/programming-background-with-person-working-with-codes-computer.webp"/>
</item>
<item>
<title>Pentest em Porto Alegre</title>
<link>https://www.auzaccybersecurity.com.br/artigo/pentest-em-porto-alegre</link>
<pubDate>Thu, 25 Jul 2024 15:43:51 +0000</pubDate>
<description>Pentest em Porto Alegre. Empresas de Porto Alegre Devem se Proteger Realizando Testes de Pentest. Os Pentests Ajudam a Detectar Falhas</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/turned-gray-laptop-computer.webp"/>
</item>
<item>
<title>Guia Geral de Criptografia</title>
<link>https://www.auzaccybersecurity.com.br/artigo/guia-geral-de-criptografia</link>
<pubDate>Fri, 19 Jul 2024 23:28:16 +0000</pubDate>
<description>Hoje em dia, a criptografia é uma ferramenta essencial para garantir a integridade dos dados trafegados via internet. Guia sobre criptografia</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/o-que-e-criptografia-guia-geral-cybersecurity.jpg"/>
</item>
<item>
<title>Quando Realizar um Pentest</title>
<link>https://www.auzaccybersecurity.com.br/artigo/quando-realizar-um-pentest</link>
<pubDate>Fri, 19 Jul 2024 23:22:54 +0000</pubDate>
<description>Pentest expõe as vulnerabilidades que podem comprometer seu sistema, causando prejuízos. Mas afinal, qual momento se deve realizar um Pentest</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/quando-realizar-um-pentest.jpg"/>
</item>
<item>
<title>Pentest em Salvador - Bahia</title>
<link>https://www.auzaccybersecurity.com.br/artigo/pentest-em-salvador-bahia</link>
<pubDate>Fri, 19 Jul 2024 17:06:13 +0000</pubDate>
<description>Pentest em Salvador. A segurança em Pentest se torna Crucial para Empresas de Salvador em Todos os Estados, Incluindo Salvador, Bahia.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/cybersecurity-pentest-em-salvador-bahia.jpg"/>
</item>
<item>
<title>Pentest em Vitória - Espírito Santo</title>
<link>https://www.auzaccybersecurity.com.br/artigo/seguranca-cibernetica-para-empresas-em-vitoria</link>
<pubDate>Thu, 18 Jul 2024 23:24:13 +0000</pubDate>
<description>Vitória, no Espírito Santo e importante polo empresarial, exige um nível de segurança da informação à altura de seus desafios. Vitória - ES.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/07/cybersecurity-em-vitoria-espirito-santo.webp"/>
</item>
<item>
<title>Exposição de Repositórios Git</title>
<link>https://www.auzaccybersecurity.com.br/artigo/exposicao-de-repositorios-git</link>
<pubDate>Fri, 28 Jun 2024 23:44:11 +0000</pubDate>
<description>Repositórios Git são ferramentas essenciais para gerenciar o código-fonte da aplicação, mas por configurações incorretas, podem ser expostos.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/06/exposicao-de-repositorios-git.jpg"/>
</item>
<item>
<title>O que é botnet</title>
<link>https://www.auzaccybersecurity.com.br/artigo/o-que-e-botnet</link>
<pubDate>Fri, 28 Jun 2024 23:44:09 +0000</pubDate>
<description>Botnet é uma rede obscura opera silenciosamente, com diversos dispositivos "zumbis" e controlados por um único indivíduo ou grupo de hackers.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/06/o-que-e-botnet.jpeg"/>
</item>
<item>
<title>Help Desk e Service Desk</title>
<link>https://www.auzaccybersecurity.com.br/artigo/help-desk-e-service-desk</link>
<pubDate>Thu, 20 Jun 2024 23:34:16 +0000</pubDate>
<description>os conceitos de Help Desk e Service Desk, muitas vezes utilizados como sinônimos, mas que na verdade representam abordagens distintas.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/06/service-desk-help-desk-diferencas-e-funcionalidades.webp"/>
</item>
<item>
<title>Ataque de hacker Sleepy Pickle</title>
<link>https://www.auzaccybersecurity.com.br/artigo/ataque-de-hacker-sleepy-pickle</link>
<pubDate>Tue, 18 Jun 2024 17:54:02 +0000</pubDate>
<description>Ataque Sleepy Pickle: um novo tipo de ataque, apelidado de "Sleepy Pickle' está causando temor nos especialistas de machine learning (ML).</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/06/sleepy-pickle-ataque-a-modelos-machine-learning-inteligencia-artificial.webp"/>
</item>
<item>
<title>Ataque de Buffer Overflow</title>
<link>https://www.auzaccybersecurity.com.br/artigo/ataque-de-buffer-overflow</link>
<pubDate>Mon, 10 Jun 2024 23:28:40 +0000</pubDate>
<description>Os ataques de buffer overflow (estouro de buffer) são uma das ameaças de segurança mais antigas e persistentes que afetam os sistemas de software</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/06/ataque-buffer-overflow-cybersecurity.webp"/>
</item>
<item>
<title>Pentest em Belo Horizonte</title>
<link>https://www.auzaccybersecurity.com.br/artigo/pentest-em-belo-horizonte</link>
<pubDate>Mon, 10 Jun 2024 22:49:11 +0000</pubDate>
<description>Post da Auzac Cybersecurity.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/06/pentest-belo-horizonte-bh-minas-gerais-cybersecurity.webp"/>
</item>
<item>
<title>Ataque Man-in-the-Middle (MitM)</title>
<link>https://www.auzaccybersecurity.com.br/artigo/ataque-man-in-the-middle-mitm</link>
<pubDate>Mon, 10 Jun 2024 22:12:59 +0000</pubDate>
<description>ataque Man-in-the-Middle (MitM) se destaca por sua capacidade de interceptar e manipular a comunicação online, colocando em risco dados</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/06/cybersecurity-man-in-the-middle-network.webp"/>
</item>
<item>
<title>Qual a diferença entre Internet, Intranet e Extranet</title>
<link>https://www.auzaccybersecurity.com.br/artigo/qual-a-diferenca-ente-internet-intranet-e-extranet</link>
<pubDate>Wed, 05 Jun 2024 22:23:11 +0000</pubDate>
<description>Entenda a Diferença Entre Internet, Intranet e Extranet e Quais Suas Influência e Como as Empresas Podem Se Beneficiar Da Internet, Intranet e Extranet</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/06/redes-internet-intranet-extranet-hacker-etico-mapa-mundi-cybersecurity.webp"/>
</item>
<item>
<title>Vulnerabilidade Heartbleed</title>
<link>https://www.auzaccybersecurity.com.br/artigo/vulnerabilidade-heartbleed</link>
<pubDate>Mon, 03 Jun 2024 23:37:25 +0000</pubDate>
<description>A vulnerabilidade Heartbleed permitia que hackers roubassem informações confidenciais, como senhas, dados de cartão e PINs de usuários.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/06/Frame-71.webp"/>
</item>
<item>
<title>Bitcoin é a moeda preferida dos hackers</title>
<link>https://www.auzaccybersecurity.com.br/artigo/bitcoin-e-a-moeda-preferida-dos-hackers</link>
<pubDate>Mon, 03 Jun 2024 23:03:00 +0000</pubDate>
<description>Bitcoin: Para receber pagamentos de atividades ilícitas, os hackers preferem criptomoedas como o Bitcoin, Monero, Ethereum.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/06/cadeado-aberto-com-pagamento-em-bitcoin-cybersecurity-ransomware-hacker.webp"/>
</item>
<item>
<title>Kali Linux VS Parrot OS</title>
<link>https://www.auzaccybersecurity.com.br/artigo/kali-linux-vs-parrot-os</link>
<pubDate>Mon, 27 May 2024 23:25:47 +0000</pubDate>
<description>A ferramenta é crucial para o sucesso. Entre as opções disponíveis, Kali Linux e Parrot OS se destacam como distribuições Linux para pentest</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/kali-linux-parrot-os.webp"/>
</item>
<item>
<title>Programação Segura</title>
<link>https://www.auzaccybersecurity.com.br/artigo/programacao-segura</link>
<pubDate>Fri, 24 May 2024 23:46:44 +0000</pubDate>
<description>Post da Auzac Cybersecurity.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/seguranca-do-codigo-codificacao-cadeado-protecao-cybersecurity-1.webp"/>
</item>
<item>
<title>O Brasil é o segundo país mais atacado por hacker no mundo</title>
<link>https://www.auzaccybersecurity.com.br/artigo/o-brasil-e-o-segundo-pais-mais-atacado-por-hacker-no-mundo</link>
<pubDate>Fri, 24 May 2024 22:03:55 +0000</pubDate>
<description>Brasil é considerado o segundo país mais atacado por hackers no mundo, atrás apenas dos Estados Unidos. Essa triste realidade é confirmada</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/cybersecurity-brazil-ataque-hacker.webp"/>
</item>
<item>
<title>Ataque LLMNR/NBT-NS Poisoning</title>
<link>https://www.auzaccybersecurity.com.br/artigo/ataque-llmnr-nbt-ns-poisoning</link>
<pubDate>Fri, 24 May 2024 17:54:24 +0000</pubDate>
<description>ataque LLMNR Poisoning, um invasor envia pacotes LLMNR falsificados para os dispositivos da rede. LLMNR Poisoning responde com IP Falsos</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/llmnr-poisoning-ataque-cybersecurity.webp"/>
</item>
<item>
<title>Escalação de Privilégios no Pentest</title>
<link>https://www.auzaccybersecurity.com.br/artigo/escalacao-de-privilegios-no-pentest</link>
<pubDate>Mon, 20 May 2024 22:43:51 +0000</pubDate>
<description>A escalação de privilégios se configura como uma etapa crucial para testar a robustez dos sistemas e identificar falhas</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/escalamento-de-privilegios-hacker-ataque-cybersecurity.webp"/>
</item>
<item>
<title>Ataque de hacker ARP Spoofing</title>
<link>https://www.auzaccybersecurity.com.br/artigo/ataque-de-hacker-arp-spoofing</link>
<pubDate>Mon, 20 May 2024 22:39:27 +0000</pubDate>
<description>Ataque de ARP Spoofing, também conhecido como ARP Poisoning (Envenenamento de ARP), se configura como uma ameaça silenciosa e perigosa</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/arp-poisoning-hacker-redes-networking-cybersecurity.webp"/>
</item>
<item>
<title>Análise forense de malware</title>
<link>https://www.auzaccybersecurity.com.br/artigo/analise-forense-de-malware</link>
<pubDate>Mon, 20 May 2024 22:33:56 +0000</pubDate>
<description>Post da Auzac Cybersecurity.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/analise-forense-de-malware-hacker-cybersecurity.webp"/>
</item>
<item>
<title>Guia Geral de Pentest</title>
<link>https://www.auzaccybersecurity.com.br/artigo/guia-geral-de-pentest</link>
<pubDate>Fri, 17 May 2024 20:03:27 +0000</pubDate>
<description>Guia Geral para Pentest, Neste Guia Geral você entenderá as melhores práticas e recomendações. Consulte nosso Guia geral.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/mobile-developers-team-writes-program-code-on-a-co-2023-11-27-05-27-44-utc-1.webp"/>
</item>
<item>
<title>Cloud Monitoring ajuda contra ataques hacker na GCP</title>
<link>https://www.auzaccybersecurity.com.br/artigo/cloud-monitoring-ajuda-contra-ataques-hacker-na-gcp</link>
<pubDate>Tue, 14 May 2024 19:28:42 +0000</pubDate>
<description>Post da Auzac Cybersecurity.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/google_cloud_plataforming.webp"/>
</item>
<item>
<title>Ataques Rainbow Table</title>
<link>https://www.auzaccybersecurity.com.br/artigo/ataques-rainbow-table</link>
<pubDate>Tue, 14 May 2024 16:24:30 +0000</pubDate>
<description>Ataque Rainbow Table explora funções do hash, utilizadas para transformar senhas em strings de caracteres aleatórios. Ataque Rainbow Table.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/close-up-programmer-typing-keyboard-1.webp"/>
</item>
<item>
<title>O que é um Ataque XSS?</title>
<link>https://www.auzaccybersecurity.com.br/artigo/o-que-e-um-ataque-xss</link>
<pubDate>Tue, 14 May 2024 00:10:29 +0000</pubDate>
<description>Um ataque XSS acontece quando um invasor injeta código malicioso em um site legítimo. O ataque XSS é feito explorando falha. Ataque XSS.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/perigos-do-cross-site-scripting-xss.webp"/>
</item>
<item>
<title>Pentest no Rio Janeiro</title>
<link>https://www.auzaccybersecurity.com.br/artigo/pentest-no-rio-janeiro</link>
<pubDate>Fri, 10 May 2024 21:37:55 +0000</pubDate>
<description>Especialista em pentest no Rio Janeiro. Proteja seu Negócio no Rio de Janeiro, aplique o Pentes em sua empresa no Rio de Janeiro</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/team-programmers-talking-about-algorithm-running-laptop-screen-pointing-source-code-while-sitting-desk-software-developers-collaborating-data-coding-group-project-1-1.webp"/>
</item>
<item>
<title>OSINT Open Source Intelligence</title>
<link>https://www.auzaccybersecurity.com.br/artigo/osint</link>
<pubDate>Fri, 10 May 2024 21:15:12 +0000</pubDate>
<description>OSINT (Open-Source Intelligence) pentest contra invasão de hackers, o objetivo principal é reunir o máximo de informações possíveis. OSINT</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/osint-tips-for-keeping-ourselves-safe-online-1.webp"/>
</item>
<item>
<title>Especialistas em Pentest no Itaim em São Paulo</title>
<link>https://www.auzaccybersecurity.com.br/artigo/especialistas-em-pentest-no-itaim-em-sao-paulo</link>
<pubDate>Wed, 08 May 2024 22:59:11 +0000</pubDate>
<description>Auzac Cybersecurity já ajudou diversas empresas em Moema, Brooklin, Itaim Bibi, Bela Vista, em São Paulo a detectar vulnerabilidades</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/pentest-itaim-sao-paulo-cyber-security-1.webp"/>
</item>
<item>
<title>Especialistas em Pentest em Curitiba</title>
<link>https://www.auzaccybersecurity.com.br/artigo/especialistas-em-pentest-em-curitiba</link>
<pubDate>Wed, 08 May 2024 22:39:09 +0000</pubDate>
<description>Auzac Cyber Security oferece serviços de Pentest em Curitiba, realizados por especialistas experientes, para garantir a proteção dos dados</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/WhatsApp-Image-2024-05-08-at-16.37.29.webp"/>
</item>
<item>
<title>Quais as falhas e vulnerabilidades do Log4Shell do Apache</title>
<link>https://www.auzaccybersecurity.com.br/artigo/quais-as-falhas-e-vulnerabilidades-do-log4shell-do-apache</link>
<pubDate>Wed, 08 May 2024 00:30:46 +0000</pubDate>
<description>Log4Shell, identificada como CVE-2021-44228. Essa falha crítica, presente na biblioteca de logging amplamente utilizada Apache Log4j,</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/vulnerabilidade-log4shell-perigo-hacker.webp"/>
</item>
<item>
<title>Como é preparado um relatório de Pentest</title>
<link>https://www.auzaccybersecurity.com.br/artigo/como-e-preparado-um-relatorio-de-pentest</link>
<pubDate>Tue, 07 May 2024 00:27:19 +0000</pubDate>
<description>Relatórios de Pentest completo documenta os resultados de um teste de forma clara, concisa e organizada, fornecendo insights valiosos</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/hacker-escrevendo-um-relatorio.webp"/>
</item>
<item>
<title>Pentest, o que é e para que serve</title>
<link>https://www.auzaccybersecurity.com.br/artigo/pentest-o-que-e-e-para-que-serve</link>
<pubDate>Mon, 06 May 2024 21:37:39 +0000</pubDate>
<description>Pentest, é uma técnica de avaliação de segurança proativa usada para identificar vulnerabilidades em sistemas, redes, aplicativos, servidores</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/05/pentest-para-que-serve.jpg"/>
</item>
<item>
<title>Como são feitos os ataques de ransomware no mundo</title>
<link>https://www.auzaccybersecurity.com.br/artigo/como-sao-feitos-os-ataques-de-ransomware-no-mundo</link>
<pubDate>Tue, 30 Apr 2024 20:41:27 +0000</pubDate>
<description>Ataques DDos provoca uma Inundação de Tráfego: A quantidade avassaladora de solicitações sobrecarrega o servidor ou rede, tornando-o incapaz</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/04/pexels-mikhail-nilov-6963944.webp"/>
</item>
<item>
<title>Como são feitos os ataques de hacker DDos</title>
<link>https://www.auzaccybersecurity.com.br/artigo/como-sao-feitos-os-ataques-de-hacker-ddos</link>
<pubDate>Tue, 30 Apr 2024 20:17:00 +0000</pubDate>
<description>Post da Auzac Cybersecurity.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/04/hooded-computer-hacker-stealing-information-with-laptop-1.webp"/>
</item>
<item>
<title>Especialista em Pentest</title>
<link>https://www.auzaccybersecurity.com.br/artigo/um-especialista-em-pentest</link>
<pubDate>Mon, 29 Apr 2024 22:44:41 +0000</pubDate>
<description>Atuação como um Hacker Ético: O especialista em Pentest assume o papel de um hacker ético, utilizando seus conhecimentos em Pentest</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/04/person-working-html-computer-1.webp"/>
</item>
<item>
<title>Configuração de redes de computadores e permissões de usuários</title>
<link>https://www.auzaccybersecurity.com.br/artigo/configuracao-de-redes-de-computadores-e-permissoes-de-usuarios</link>
<pubDate>Mon, 29 Apr 2024 22:05:23 +0000</pubDate>
<description>Configurá-las de forma segura e eficaz é crucial para proteger sistemas, além disso, a gestão adequada de permissões de usuários</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/04/Frame-4-1.webp"/>
</item>
<item>
<title>Empresa de Pentest no ABC</title>
<link>https://www.auzaccybersecurity.com.br/artigo/empresa-de-pentest-no-abc</link>
<pubDate>Mon, 29 Apr 2024 21:00:03 +0000</pubDate>
<description>Configurações incorretas de firewalls, roteadores e outros dispositivos de rede podem permitir que hackers acessem indevidamente a rede</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/04/matrix-hacker-background-min-1.webp"/>
</item>
<item>
<title>O que justifica realizar um Pentest</title>
<link>https://www.auzaccybersecurity.com.br/artigo/o-que-justifica-realizar-um-pentest</link>
<pubDate>Fri, 26 Apr 2024 20:01:22 +0000</pubDate>
<description>Pentest é um Investimento em Segurança que Garante a Tranquilidade e Evita Prejuízos. Faça Agora uma Avaliação de Pentest.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/04/banner-768x379-1.png"/>
</item>
<item>
<title>O que favorece um ataque Hacker</title>
<link>https://www.auzaccybersecurity.com.br/artigo/o-que-favorece-um-ataque-hacker</link>
<pubDate>Fri, 26 Apr 2024 17:48:27 +0000</pubDate>
<description>Todo Computador, Seja ele um Servidor Web, um Notebook ou até Mesmo um Smartphone, que Esteja Conectado à Internet, está Sujeito a Sofrer Ataque Hacker</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/04/banner-3-768x379-1.png"/>
</item>
<item>
<title>Ataque de hacker na engenharia social</title>
<link>https://www.auzaccybersecurity.com.br/artigo/ataque-de-hacker-na-engenharia-social</link>
<pubDate>Thu, 18 Apr 2024 23:00:41 +0000</pubDate>
<description>A Engenharia Social no Pentest é um Treinamento para que sua Equipe não Cometa Falhas que permite um Ataque de Hacker.</description>
<enclosure type="image/*" url="https://www.auzaccybersecurity.com.br/uploads/images/2024/04/male-teenage-hacker-sitting-in-front-of-computer-screens-bypassing-cyber-security-1.jpg"/>
</item>
</channel>
</rss>
