<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivos Segurança - 2F Consultoria - Tecnologia transformando seu negócio</title>
	<atom:link href="https://www.2fconsultoria.com.br/category/seguranca/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.2fconsultoria.com.br/category/seguranca/</link>
	<description>Tecnologia transformando seu negócio</description>
	<lastBuildDate>Sat, 13 Dec 2025 14:40:01 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.2fconsultoria.com.br/wp-content/uploads/2015/12/cropped-2f-fabio-32x32.png</url>
	<title>Arquivos Segurança - 2F Consultoria - Tecnologia transformando seu negócio</title>
	<link>https://www.2fconsultoria.com.br/category/seguranca/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">226480348</site>	<item>
		<title>Top 10 recomendações práticas para adoção dos CIS Controls</title>
		<link>https://www.2fconsultoria.com.br/2025/12/top-10-recomendacoes-praticas-para-adocao-dos-cis-controls/</link>
					<comments>https://www.2fconsultoria.com.br/2025/12/top-10-recomendacoes-praticas-para-adocao-dos-cis-controls/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sat, 13 Dec 2025 14:39:22 +0000</pubDate>
				<category><![CDATA[Segurança]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<guid isPermaLink="false">https://www.2fconsultoria.com.br/?p=8067</guid>

					<description><![CDATA[<p>Top 10 recomendações práticas para adoção dos CIS Controls Os CIS Controls, desenvolvidos pelo Center for Internet Security (CIS), constituem um dos frameworks mais objetivos e pragmáticos de segurança da informação disponíveis atualmente. Diferentemente de normas extensas e altamente prescritivas, os CIS Controls foram construídos a partir da análise de ataques reais, priorizando ações que [&#8230;]</p>
<p>O post <a href="https://www.2fconsultoria.com.br/2025/12/top-10-recomendacoes-praticas-para-adocao-dos-cis-controls/">Top 10 recomendações práticas para adoção dos CIS Controls</a> apareceu primeiro em <a href="https://www.2fconsultoria.com.br">2F Consultoria - Tecnologia transformando seu negócio</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.2fconsultoria.com.br/2025/12/top-10-recomendacoes-praticas-para-adocao-dos-cis-controls/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8067</post-id>	</item>
		<item>
		<title>CIS Controls: um framework prático para fortalecer a segurança da informação</title>
		<link>https://www.2fconsultoria.com.br/2025/12/cis-controls-um-framework-pratico-para-fortalecer-a-seguranca-da-informacao/</link>
					<comments>https://www.2fconsultoria.com.br/2025/12/cis-controls-um-framework-pratico-para-fortalecer-a-seguranca-da-informacao/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sat, 13 Dec 2025 14:32:21 +0000</pubDate>
				<category><![CDATA[Governança]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<guid isPermaLink="false">https://www.2fconsultoria.com.br/?p=8065</guid>

					<description><![CDATA[<p>Os CIS Controls são um framework de segurança da informação desenvolvido pelo Center for Internet Security (CIS) com o objetivo de ajudar organizações a melhorar sua postura de segurança cibernética e proteger sistemas e dados críticos de forma estruturada, mensurável e orientada a riscos. Diferentemente de abordagens excessivamente teóricas, os CIS Controls focam em ações [&#8230;]</p>
<p>O post <a href="https://www.2fconsultoria.com.br/2025/12/cis-controls-um-framework-pratico-para-fortalecer-a-seguranca-da-informacao/">CIS Controls: um framework prático para fortalecer a segurança da informação</a> apareceu primeiro em <a href="https://www.2fconsultoria.com.br">2F Consultoria - Tecnologia transformando seu negócio</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.2fconsultoria.com.br/2025/12/cis-controls-um-framework-pratico-para-fortalecer-a-seguranca-da-informacao/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8065</post-id>	</item>
		<item>
		<title>Top 10 recomendações para conformidade com a LGPD</title>
		<link>https://www.2fconsultoria.com.br/2025/12/top-10-recomendacoes-para-conformidade-com-a-lgpd/</link>
					<comments>https://www.2fconsultoria.com.br/2025/12/top-10-recomendacoes-para-conformidade-com-a-lgpd/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sat, 13 Dec 2025 14:29:59 +0000</pubDate>
				<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.2fconsultoria.com.br/?p=8063</guid>

					<description><![CDATA[<p>LGPD na prática: por onde começar? Mais do que cumprir uma exigência legal, a Lei Geral de Proteção de Dados (LGPD) exige mudanças estruturais na forma como as organizações coletam, tratam, armazenam e compartilham dados pessoais. Para apoiar essa jornada, reunimos abaixo as 10 principais recomendações práticas baseadas em orientações da ANPD, com foco em [&#8230;]</p>
<p>O post <a href="https://www.2fconsultoria.com.br/2025/12/top-10-recomendacoes-para-conformidade-com-a-lgpd/">Top 10 recomendações para conformidade com a LGPD</a> apareceu primeiro em <a href="https://www.2fconsultoria.com.br">2F Consultoria - Tecnologia transformando seu negócio</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.2fconsultoria.com.br/2025/12/top-10-recomendacoes-para-conformidade-com-a-lgpd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8063</post-id>	</item>
		<item>
		<title>O que é Pentest (teste de penetração)</title>
		<link>https://www.2fconsultoria.com.br/2025/10/o-que-e-pentest-teste-de-penetracao/</link>
					<comments>https://www.2fconsultoria.com.br/2025/10/o-que-e-pentest-teste-de-penetracao/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 30 Oct 2025 00:28:38 +0000</pubDate>
				<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Pentest]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<guid isPermaLink="false">https://www.2fconsultoria.com.br/?p=6869</guid>

					<description><![CDATA[<p>Pentest v(enetration test) éum ataque cibernético simulado pensado para descobrir vulnerabilidades em sistemas, redes, aplicativos e dispositivos. Ao contratar um pentest, a empresa paga por um “hacker do bem” , profissionais qualificados em hacking ético , que usa técnicas e ferramentas reais de invasão para identificar falhas antes que os criminosos façam o estrago. Hacking [&#8230;]</p>
<p>O post <a href="https://www.2fconsultoria.com.br/2025/10/o-que-e-pentest-teste-de-penetracao/">O que é Pentest (teste de penetração)</a> apareceu primeiro em <a href="https://www.2fconsultoria.com.br">2F Consultoria - Tecnologia transformando seu negócio</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.2fconsultoria.com.br/2025/10/o-que-e-pentest-teste-de-penetracao/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6869</post-id>	</item>
		<item>
		<title>Assessment de Segurança com OWASP SAMM: como elevar a maturidade do segurança da sua empresa</title>
		<link>https://www.2fconsultoria.com.br/2025/10/assessment-de-seguranca-com-owasp-samm-como-elevar-a-maturidade-do-seguranca-da-sua-empresa/</link>
					<comments>https://www.2fconsultoria.com.br/2025/10/assessment-de-seguranca-com-owasp-samm-como-elevar-a-maturidade-do-seguranca-da-sua-empresa/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 12 Oct 2025 13:50:07 +0000</pubDate>
				<category><![CDATA[Segurança]]></category>
		<category><![CDATA[OWASP]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<guid isPermaLink="false">https://www.2fconsultoria.com.br/?p=6231</guid>

					<description><![CDATA[<p>No cenário atual, segurança não é mais opcional, é fundamental para qualquer empresa em um mundo digital. Mas como saber o nível de maturidade de segurança da informação? É aí que entra o OWASP SAMM (Software Assurance Maturity Model), um modelo aberto criado para avaliar e melhorar a maturidade em segurança de software. &#x1f4d8; O [&#8230;]</p>
<p>O post <a href="https://www.2fconsultoria.com.br/2025/10/assessment-de-seguranca-com-owasp-samm-como-elevar-a-maturidade-do-seguranca-da-sua-empresa/">Assessment de Segurança com OWASP SAMM: como elevar a maturidade do segurança da sua empresa</a> apareceu primeiro em <a href="https://www.2fconsultoria.com.br">2F Consultoria - Tecnologia transformando seu negócio</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.2fconsultoria.com.br/2025/10/assessment-de-seguranca-com-owasp-samm-como-elevar-a-maturidade-do-seguranca-da-sua-empresa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6231</post-id>	</item>
		<item>
		<title>Principais Aspectos da Resolução CD/ANPD 18/2024</title>
		<link>https://www.2fconsultoria.com.br/2024/05/principais-aspectos-da-resolucao-cd-anpd-18-2024/</link>
					<comments>https://www.2fconsultoria.com.br/2024/05/principais-aspectos-da-resolucao-cd-anpd-18-2024/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 17 May 2024 23:29:58 +0000</pubDate>
				<category><![CDATA[Governança]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[governança]]></category>
		<category><![CDATA[LGPD]]></category>
		<guid isPermaLink="false">https://www.2fconsultoria.com.br/?p=2606</guid>

					<description><![CDATA[<p>A Resolução CD/ANPD 18/2024 traz novas diretrizes para a nomeação e atuação dos Encarregados de Proteção de Dados Pessoais (DPOs). Este marco regulatório é fundamental para assegurar a conformidade com a Lei Geral de Proteção de Dados (LGPD) e fortalecer a governança de dados nas organizações. Vamos detalhar os principais pontos dessa regulamentação: Principais Aspectos [&#8230;]</p>
<p>O post <a href="https://www.2fconsultoria.com.br/2024/05/principais-aspectos-da-resolucao-cd-anpd-18-2024/">Principais Aspectos da Resolução CD/ANPD 18/2024</a> apareceu primeiro em <a href="https://www.2fconsultoria.com.br">2F Consultoria - Tecnologia transformando seu negócio</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.2fconsultoria.com.br/2024/05/principais-aspectos-da-resolucao-cd-anpd-18-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2606</post-id>	</item>
		<item>
		<title>Phishing: como identificar e se proteger de ataques cibernéticos</title>
		<link>https://www.2fconsultoria.com.br/2023/02/phishing-como-identificar-e-se-proteger-de-ataques-ciberneticos/</link>
					<comments>https://www.2fconsultoria.com.br/2023/02/phishing-como-identificar-e-se-proteger-de-ataques-ciberneticos/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 23 Feb 2023 14:29:36 +0000</pubDate>
				<category><![CDATA[Segurança]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.2fconsultoria.com.br/?p=2198</guid>

					<description><![CDATA[<p>Phishing é uma técnica de ataque cibernético que envolve o envio de e-mails, mensagens de texto ou páginas web falsas para enganar as pessoas e obter informações confidenciais, como senhas, números de cartão de crédito e informações bancárias. Como funciona o phishing? Os ataques de phishing geralmente começam com um e-mail ou mensagem de texto [&#8230;]</p>
<p>O post <a href="https://www.2fconsultoria.com.br/2023/02/phishing-como-identificar-e-se-proteger-de-ataques-ciberneticos/">Phishing: como identificar e se proteger de ataques cibernéticos</a> apareceu primeiro em <a href="https://www.2fconsultoria.com.br">2F Consultoria - Tecnologia transformando seu negócio</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.2fconsultoria.com.br/2023/02/phishing-como-identificar-e-se-proteger-de-ataques-ciberneticos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2198</post-id>	</item>
		<item>
		<title>Spoofing: o que é e como se proteger</title>
		<link>https://www.2fconsultoria.com.br/2023/02/spoofing-o-que-e-e-como-se-proteger/</link>
					<comments>https://www.2fconsultoria.com.br/2023/02/spoofing-o-que-e-e-como-se-proteger/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 01 Feb 2023 14:26:27 +0000</pubDate>
				<category><![CDATA[Segurança]]></category>
		<category><![CDATA[spoofing]]></category>
		<guid isPermaLink="false">https://www.2fconsultoria.com.br/?p=2195</guid>

					<description><![CDATA[<p>Spoofing é uma técnica utilizada para enganar as pessoas e obter acesso não autorizado a sistemas ou informações confidenciais. Essa técnica se baseia na falsificação de identidades, como endereços de e-mail, números de telefone ou endereços IP, para enganar as pessoas. Os hackers usam a técnica de spoofing para diversas finalidades, como disseminar vírus, roubar [&#8230;]</p>
<p>O post <a href="https://www.2fconsultoria.com.br/2023/02/spoofing-o-que-e-e-como-se-proteger/">Spoofing: o que é e como se proteger</a> apareceu primeiro em <a href="https://www.2fconsultoria.com.br">2F Consultoria - Tecnologia transformando seu negócio</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.2fconsultoria.com.br/2023/02/spoofing-o-que-e-e-como-se-proteger/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2195</post-id>	</item>
		<item>
		<title>Lei Geral de Proteção de Dados (LGPD)</title>
		<link>https://www.2fconsultoria.com.br/2021/09/lei-geral-de-protecao-de-dados-lgpd/</link>
					<comments>https://www.2fconsultoria.com.br/2021/09/lei-geral-de-protecao-de-dados-lgpd/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 01 Sep 2021 13:18:39 +0000</pubDate>
				<category><![CDATA[Segurança]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[LGPD]]></category>
		<guid isPermaLink="false">https://www.2fconsultoria.com.br/?p=1678</guid>

					<description><![CDATA[<p>Lei Geral de Proteção de Dados (LGPD) foi sancionada em agosto de 2018 e entrou em vigor em agosto de 2020. A Lei foi inspirada no Regulamento Geral sobre a Proteção de Dados (General Data Protection Regulation-GDPR) de 2016 na União Europeia e possui como principal objetivo a proteção e transparência na utilização de seus [&#8230;]</p>
<p>O post <a href="https://www.2fconsultoria.com.br/2021/09/lei-geral-de-protecao-de-dados-lgpd/">Lei Geral de Proteção de Dados (LGPD)</a> apareceu primeiro em <a href="https://www.2fconsultoria.com.br">2F Consultoria - Tecnologia transformando seu negócio</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.2fconsultoria.com.br/2021/09/lei-geral-de-protecao-de-dados-lgpd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1678</post-id>	</item>
		<item>
		<title>Ransomware Bad Rabbit</title>
		<link>https://www.2fconsultoria.com.br/2017/10/ransomware-bad-rabbit/</link>
					<comments>https://www.2fconsultoria.com.br/2017/10/ransomware-bad-rabbit/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 25 Oct 2017 15:58:09 +0000</pubDate>
				<category><![CDATA[Segurança]]></category>
		<category><![CDATA[aprenda como se proteger]]></category>
		<category><![CDATA[bad rabbit]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">http://www.2fconsultoria.com.br/?p=1080</guid>

					<description><![CDATA[<p>Um novo ransomware apelidado de Bad Rabbit “Coelho Mau” está se espalhando na Rússia, Ucrânia e em diversos países. &#160; &#160; &#160; &#160; Os seguintes passos podem ser adotados para garantir que o ransomware não se espalhe no sistema, mesmo que seja executado: Crie e adicione o seguinte arquivo no local determinado: C: \Windows\ infpub.dat [&#8230;]</p>
<p>O post <a href="https://www.2fconsultoria.com.br/2017/10/ransomware-bad-rabbit/">Ransomware Bad Rabbit</a> apareceu primeiro em <a href="https://www.2fconsultoria.com.br">2F Consultoria - Tecnologia transformando seu negócio</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.2fconsultoria.com.br/2017/10/ransomware-bad-rabbit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1080</post-id>	</item>
	</channel>
</rss>
