top of page
Consultoria de Segurança da Informação


Por que treinamentos genéricos de phishing são menos eficazes do que abordagens direcionadas para sua equipe?
Treinamentos padronizados de phishing costumam ignorar um ponto essencial: cada empresa é um ecossistema próprio , com cultura, processos, fluxos de comunicação e vulnerabilidades específicas. Isso significa que análises e soluções genéricas dificilmente refletem o risco real do ambiente. Independentemente do segmento, os colaboradores são o principal ponto de entrada e saída das informações e interações críticas da organização. Ao mesmo tempo, atacantes observam esse ecossis


Reflexões sobre a interrupção no serviço da Cloudflare
Nos últimos dias muitas pessoas e veículos de notícias de áreas diferentes comentaram sobre a interrupção no serviço da Cloudflare, afinal, não é todo dia que vemos sites gigantes da internet como o X e o ChatGPT e foram levantadas muitas discussões, com foco principalmente sobre a infra-estrutura disponível das plataformas e a necessidade de um plano de emergência. Claramente esses pontos são importantes mas na prática ainda é inviável por diversas razões. Primeiramente, de


O que o cibercrime tem a ver com o meu negócio?
Nunca o tema foi tão falado e trazido à luz: o que o cibercrime tem a ver com o meu negócio? A globalização não trouxe somente o impulsionamento para a quebra de barreiras e a abertura de novos mercados, mas também muito aprendizado, acompanhado de criatividade e da reflexão sobre o real valor da informação — e o que podemos fazer com ela. Atualmente vivemos uma transformação intensa nos mercados: novas barreiras, novos produtos, novas tecnologias, tudo avançando em velocidad


OWASP Top 10 2025 - Uma breve análise sobre o ranking de vulnerabilidades
Recentemente foi divulgada a versão candidata à publicação do OWASP Top 10 2025 , que atualiza o ranking de vulnerabilidades publicado em 2021. Nessa versão provisória é possível ter uma ideia do caminho que a segurança de aplicações vem tomando. A OWASP (Open Worldwide Application Security Project) — uma comunidade global sem fins lucrativos dedicada a melhorar a segurança de software, especialmente aplicações web e APIs — realiza a cada quatro anos um estudo que aponta as


Phish List #4 - E-mails phishing que roubam credenciais
Continuando nossa série sobre phishing, nos capítulos anteriores vimos conceitos sobre o que é phishing , suas formas e até os malwares que podem estar por trás deles . Agora vamos abordar exemplos práticos de phishing cujo objetivo é direcionar o usuário para páginas de login falsas e roubar as credenciais do usuário e como identificá-los. Começando por um exemplo clássico, um e-mail da receita federal alertando uma irregularidade na sua declaração e direcionando para um


Anzemis na MITRE ATT&CKcon 6.0: Insights Estratégicos e o Futuro da Defesa Cibernética
Participamos remotamente nos dias 14 e 15 de Outubro de 2025 do MITRE ATT&CKcon 6.0 , uma conferência global essencial sobre segurança cibernética. O evento reuniu profissionais e especialistas para aplicar a framework MITRE ATT&CK, compartilhar insights do mundo real e fortalecer as defesas. A comunidade discutiu o impacto global da estrutura e como usá-la para aprimorar as estratégias de defesa, especialmente à luz das suas mais recentes atualizações e da crescente aceler


Pra que investir em cibersegurança?
Em nossas postagens abordamos notícias de ataques cibernéticos, conceitos e divagações, sempre com o intuito de trazer um pouco do que acontece no mundo digital e propor uma certa familiarização aos riscos que estamos expostos mesmo onde não percebemos. Neste artigo, porém vamos abordar um outro lado, o lado de quem investe em cibersegurança e por que fazê-lo. Estratégia não é aposta Investir em cibersegurança não é uma decisão prazerosa, pois não vislumbra um ganho, como e


Phishing na cadeia de suprimentos
Não é à toa que o ataque tipo Phishing é vasto e adaptável. Com o avanço da Inteligência Artificial (IA), veremos, sem dúvida, abordagens cada vez mais sofisticadas e convincentes. De acordo com o Adversarial Tactics, Techniques, e Common Knowledge ( MITRE ATT&CK) , o phishing é uma técnica chave nas fases de Reconhecimento e Acesso Inicial . Através da obtenção de acessos e credenciais legítimas, os criminosos conseguem dar o pontapé inicial em diferentes tipos de ataques e


A parada nos voos da Europa : Alerta global sobre a exposição cibernética e o custo do risco
O que a parada de voos na Europa em Setembro e Outubro de 2025 em aeroportos vem nos ensinando sobre a cibercriminalidade? O incidente...


Falha simples de segurança leva empresa de mais de 150 anos a fechar as portas.
Quem já teve oportunidade de empreender um negócio sabe das dificuldades de alcançar a longevidade da empresa, onde estudos apontam que...


Uso de IA para criar e-mails de phishing focado em idosos
Imagine uma pessoa idosa recebendo um e-mail despretensioso oferecendo algo que chame sua atenção, que o instigue a fazer algo e ainda...


Phish List #3 - Quais vírus podem estar em um e-mail malicioso?
Em algumas passagens nos artigos anteriores da nossa série sobre Phishing citamos o risco da instalação de malware disfarçado dentro de...


Phish List #2 - Tipos de Phishing
Dando continuidade em nossa série sobre Phishing, vamos tratar nesse artigo sobre os Tipos de Phishing, quais meios utilizam e qual o...


Fast Flux DNS: por que gestores e líderes devem se preocupar com essa ameaça silenciosa
O que é Flux DNS? Flux DNS, especialmente na forma de Fast Flux , é uma técnica que explora erros de configuração do DNS e permite que...


Anzemis e a WOMCY: Agora somos do time #WOMCYCyberNinja
A Anzemis tem o orgulho de anunciar um passo significativo para a nossa missão: Fernanda , co-fundadora da Anzemis, agora é oficialmente...


Anzemis contribui para a inovação em Ciberdefesa como Mentora no EUDIS Hackathon na Bélgica
A Anzemis teve a honra de participar da edição belga do EUDIS Hackathon , em uma iniciativa com a Sopra Steria Benelux, a Comissão...


PhishList #1 - O que é Phishing?
Os ataques de phishing são peças fundamentais nas atividades maliciosas devido a sua versatilidade e praticidade na execução. Eles podem...


Conheça os tipos de Pentest e seus benefícios
No desenvolvimento de uma aplicação, assim que ela atinge um certo grau de maturidade aumenta-se a demanda por suas políticas segurança,...


Segurança do DNS: A Primeira e Mais Estratégica Linha de Defesa Cibernética
Em um cenário de ciberameaças cada vez mais sofisticadas, as organizações já sabem que a proteção de seus sistemas vai muito além de...


Para que serve a função Hash
Anteriormente, falamos sobre os tipos de criptografia utilizados em comunicações seguras, com o uso de chaves aplicadas em cada uma das...
bottom of page
