<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
22 nov 2018

Ciclo de vida de uma vulnerabilidade

 O processo de Gerenciamento de Vulnerabilidades consiste, basicamente, em 5 fases:

05 out 2018

Microchips supostamente são utilizados para se infiltrar nos EUA

Foi revelado ontem, 04/10/2018, pela Bloomberg, um caso que pode ser classificado como o maior hack de espionagem corporativa via hardware, executado por uma nação [que se tem notícia].

DEF CON 26

04 set 2018

Pela primeira vez tive o prazer de participar da maior conferência de segurança do mundo: a DEF CON. Em sua 26º edição, a conferência aconteceu em Las Vegas e, de quebra, ainda foi possível...

O que os vazamentos de dados representam

22 mai 2018

No estudo “The Future of Cybercrime & Security” estima-se que, neste ano, 2,8 bilhões de registros de dados de clientes comerciais sejam violados. Nos próximos cinco anos, prevê-se que esse número...

Sysmon – Melhorando o nível de detecção em redes Windows

10 abr 2018

Sysmon é um software que faz parte da suite Sysinternals da Microsoft. Ele em si é um serviço do Windows que, após ativado, monitora as diversas atividades que não são logadas por padrão, no...

Threat Hunting e ATT&CK

05 abr 2018

Threat Hunting são as atividades, métodos e práticas que procuram por intrusos ou ameaças dentro de sistemas computacionais, de uma forma ativa.

Docker for Security

27 mar 2018

Docker é uma plataforma de tecnologia open source escrita na linguagem Go, que está em alta desde 2014. Antes de abordarmos a tecnologia e sua ligação com o mundo de cibersegurança, é ideal...

Sua empresa precisa gerenciar as vulnerabilidades de segurança

22 mar 2018

À medida que crescem os casos de roubos de dados corporativos por conta das brechas de segurança de TI nas empresas, maior se torna a preocupação dos gestores em relação à proteção de suas...

Rastreando usuários em domínios Windows - Parte 2

15 mar 2018

No primeiro artigo abordamos o evento 4624, gerado individualmente em cada host e que indica informações bem completas sobre uma sessão iniciada em uma máquina Windows. Nesta segunda parte, serão...

Rastreando usuários em domínios Windows - Parte 1

13 mar 2018

Ter visibilidade e a possibilidade de rastrear as atividades dos usuários em uma rede é fundamental para uma equipe de cibersegurança conseguir identificar possíveis desvios, como comprometimentos...

Como usar o threat intelligence a seu favor

08 mar 2018

O modo de atuação da segurança da informação nos últimos anos tem sido baseado na prevenção, no uso de tecnologias sobre as quais não temos pleno conhecimento de seu funcionamento, na aplicação...

Meltdown e Spectre: Vulnerabilidades afetam processadores Intel, AMD e ARM

04 jan 2018

Reportes iniciais divulgados entre os dias 02 e 03 de Janeiro indicavam a existência de uma falha de arquitetura em processadores Intel que consequentemente permitiria que aplicações comuns fossem...

BadRabbit: novo surto de ransomware

30 out 2017

No dia 24/10 ocorreu mais um ataque do tipo ransomware que causou preocupação global. Chamado de “BadRabbit” (coelho mau), o malware age na codificação dos arquivos do computador e pede o...

Krack - Key Reinstallation Attacks: falha no protocolo WPA

17 out 2017

Em 15 de outubro de 2017 foram divulgadas informações preliminares sobre vulnerabilidades na implementação do protocolo WPA2, que poderiam potencialmente levar um atacante a ter acesso à uma rede...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!