top of page
Posts Recentes
Arquivo
2FA / MFA - Fatores de Autenticação
"Obrigado pelo registro. Você vai receber um e-mail com uma senha a qual deve digitar abaixo: [Campo para Colocar a Senha] " Assim é o...
Sandbox - Proteção Contra Ataque Dia Zero
Foi-se o tempo em que o Anti-Vírus (AV) baseado em assinatura nos fazia dormir tranquilos. Hoje a moda é APT, Ataque Dia Zero. Para...
O Conto de Fadas de Segurança do Mundo Moderno
1) A Tecnologia Nova do Rei/CIO. Era uma vez um CIO de uma empresa, que ao analisar os últimos relatórios de risco disponibilizados por...
NMAP - O Início dos Ataques
E mais um dia "do mal" começa com um Hacker (Criminoso) fazendo um Ping Sweep e diversos Port Scan para encontrar portas/serviços abertos...
Segurança em 3 Letras: AAA
Não, senhor(a), nada a ver com Alcoólicos Anônimos ou algo assim. Estamos falando de Autenticação, Autorização e Accounting! Talvez você...
Filtro URL - Proteção para Tráfego Web
Pergunta: qual é o #2 maior vetor de ataques, apenas ficando atrás do Email? Resposta: Web! A famosa navegação por portas 80 (HTTP) e 443...
Decriptação SSL / TLS
Um tema recorrente hoje em dia é Decriptação SSL / TLS. Criptografia é, como diziam Mamonas Assassinas, uma faca de dois legumes: ao...
Sobre Segurança Física e Como Hackear uma Fechadura
45 segundos. Esse foi o tempo que um chaveiro levou para inserir uma ferramenta (foto) no buraco da fechadura tetra e abrir a porta. 45...
A Equação de Segurança
Toda conversa cujo o assunto é segurança deveria começar com a seguinte pergunta: O que você está tentando proteger? Crackers, (ou...
Você Está Pronto para Segurança em IOT?
Era uma vez uma vez um jovem chamado Enzo (um nome que “está saindo bastante” nos dias de hoje, para indicar que isso se passa em um...
bottom of page