Conteúdos

Técnico Leonardo Santos Técnico Leonardo Santos

Mantenha o seu IPS atualizado - Check Point

Na página IPS Advisories você pode acompanhar o lançamento de novas assinaturas e validar se o seu ambiente está vulnerável a novas ameaças descobertas, além de consultar a referência da Check Point e a própria CVE  (Common Vulnerabilities and Exposures) da vulnerabilidade, para obter mais informações dos riscos associados a exposição. 

Leia mais
Técnico, Pentest Leonardo Santos Técnico, Pentest Leonardo Santos

Explorar Shellshock com Burp Suite

OWASP Top 10 é um documento de conscientização, que descreve os riscos de segurança mais críticos para aplicações  Web. O pentesting é realizado de acordo com o padrão OWASP TOP 10 para reduzir/mitigar os riscos de segurança.
Vamos explorar a vulnerabilidade shellshock, também conhecida como Bashdoor…

Leia mais
Técnico, Pentest Leonardo Santos Técnico, Pentest Leonardo Santos

Pentest - Encontrando máquinas com o Bettercap

Muitos profissionais, testam suas habilidades em ambiente controlado, labs de Pentest, que muitas vezes estão virtualizados na sua própria máquina. Usamos comandos para descobrir hosts ativos como o nbstat e o netdiscover, bem como o Nmap.

O Bettercap  é uma ferramenta extensível de MitM feito em Golang por Simone Margaritelli. Funciona em Linux, Windows e Mac.

Leia mais
Técnico Leonardo Santos Técnico Leonardo Santos

Check Point ClusterXL

Criamos este tópico para falarmos um pouco sobre o ClusterXL, a funcionalidade da Check Point responsável por garantir a alta disponibilidade da solução.

Leia mais
News Ayla Azevedo Borges News Ayla Azevedo Borges

Você usa Assistente virtuais inteligentes?

Quem nunca fez uma pesquisa no Google falando “Ok Google o que é...?” ou “Alexa, coloque um alarme às 7h”? Lançados há alguns anos para smartphones, os assistentes pessoais digitais como Siri, Bixby, Cortana ou Google Assistant, trouxeram

Leia mais
Técnico Ayla Azevedo Borges Técnico Ayla Azevedo Borges

Segurança em Redes Sem Fio

Um dos principais receios da adoção em larga escala das redes sem fio em empresas é a falta de segurança, este receio se justifica porque o meio de transmissão utilizado para a comunicação dos dispositivos com a rede através do Wi-Fi é o Ar

Leia mais
Técnico Leonardo Santos Técnico Leonardo Santos

Benefícios do uso de SIEM em um SOC

Um SIEM (Security Information Event Management) é um sistema de gerenciamento de logs de segurança que coleta arquivos de log, alertas e eventos de segurança em um local centralizado, que permite que analistas de segurança e equipes de tratamento de incidentes analisem os dados de forma eficiente. Como consequência, um SIEM auxilia no gerenciamento de incidentes e eventos de segurança por meio do registro de dados históricos e em tempo real dos eventos de segurança. Além disso, um SIEM geralmente cria relatórios por meio de um dashboard principal.

Leia mais
News Ayla Azevedo Borges News Ayla Azevedo Borges

WI-FI FREE: CONHEÇA OS RISCOS

Conectar algum dispositivo em redes de WI-FI abertas, pode colocar suas informações em risco, fazendo de você um alvo fácil para hackers.

Leia mais
News Ayla Azevedo Borges News Ayla Azevedo Borges

CARROS AUTÔNOMOS: JÁ ESTAMOS NO FUTURO?

No final de 2019 foi lançado o CyberTruck da Tesla, um exemplo desse tipo de inovação, pois é um veículo autônomo, movido a bateria e com design futurista que parece ter saído de um filme cyberpunk.

Leia mais
News Ayla Azevedo Borges News Ayla Azevedo Borges

ENGENHARIA SOCIAL

Dentro da segurança da informação, a engenharia social está associada à manipulação e influência do usuário para que ele faça algo que normalmente não faria, a fim de se obter informações privilegiadas. Esse método busca explorar as vulnerabilidades do fator humano para se obter vantagens.

Leia mais