Renovação das certificações CompTIA
E sou MCP Microsoft Certified Professional do Windows NT até hoje, mas isso não ajuda em nada no mercado que logo mais estará de olho no Windows Server 2022. Já com a certificações “vendor free” […]
E sou MCP Microsoft Certified Professional do Windows NT até hoje, mas isso não ajuda em nada no mercado que logo mais estará de olho no Windows Server 2022. Já com a certificações “vendor free” […]
S.O.A.R (Security, Orchestration, Automation and Response) – É uma plataforma de soluções de segurança que permite responder de forma automatizada baseada em eventos. Muito similar ao SIEM, afinal ele faz parte do que o SIEM, […]
Como eu sei que minhas informações estão seguras na nuvem? Quem decide usar um provedor de serviços em nuvem ou terceirizar recursos de TI geralmente fica preocupado com questões do tipo: Será que as minhas […]
Sim, disse o Bill Gates ! (Não sei se ele realmente disse isso), mesmo que tenha dito, para o mundo te tecnologia a palavra direto do “vendor” não gera muito entusiasmo, e por isso é […]
Data Diddling Attack Data diddling nada mais é que a manipulação de dados (também chamada de entrada de dados falsos) é uma alteração ilegal ou não autorizada de dados. Alterar dados antes ou à medida […]
BloodHound é uma ferramenta usada para visualizar ambientes do Active Directory e foi desenhada para encontrar relacionamentos dentro de um domínio do Active Directory (AD) para descobrir caminhos de ataque. Usando a teoria dos grafos […]
Nos últimos dias o Departamento de Segurança Interna dos Estados Unidos (DHS) e a Agência de Segurança de Infraestrutura e Segurança Cibernética (CISA) confirmaram os ataques cibernéticos nos EUA causados por atores maliciosos que introduziram […]
O Active Directory é o alicerce da infraestrutura de uma rede Microsoft. Hoje eu vou enumerar algumas falhas graves de administração do Active Directory Não ter um plano de recuperação de floresta Active Directory Manter […]
Um modelo teórico de segurança que descreve um conjunto de regras de controle de acesso. O modelo Bell-LaPadula é focado em confidencialidade dos dados e controle de acesso à informação classificada a fim de proteger […]
Trusted Computing é mais que termo interessante, é um “conceito” que foi criado por um grupo denominada Trusted Computing Group (TCG). https://trustedcomputinggroup.org/ A cerca de 18 anos atrás, Bill Gates enviou um e-mail para seu […]
Copyright © 2024 | Tema do WordPress criado por MH Themes