AAD & M365 Kill Chain
Não faz muito tempo eu escrevi um artigo sobre Cyber Kill Chain e como eu acompanho o Dr Nestori Syynimaa (@DrAzureAD) e sei que a maioria de nós está envolvido em projetos de segurança relacionados […]
Não faz muito tempo eu escrevi um artigo sobre Cyber Kill Chain e como eu acompanho o Dr Nestori Syynimaa (@DrAzureAD) e sei que a maioria de nós está envolvido em projetos de segurança relacionados […]
Imagina a capacidade de utilizar aplicativos e desktops em contêiner para usuários finais ou não usando a tecnologia de streaming da Web para permitir a entrega de cargas de trabalho em contêiner diretamente no seu […]
O Traffic Light Protocol (TLP) foi criado para facilitar um compartilhamento de informações usando um conjunto de designações para garantir que informações sensíveis sejam compartilhadas com o público apropriado. Ele emprega quatro cores para indicar […]
O Exercício Guardião Cibernético é o maior exercício de defesa cibernética do hemisfério sul, o qual tem por objetivo criar um ambiente realista onde as infraestruturas críticas participantes precisam proteger seus sistemas de Tecnologia da […]
Fiquei muito feliz e honrado em fazer parte dessa iniciativa Conecta+ destinada a ajudar a todos em capacitação e oportunidades no mundo de tecnologia, Lançamento aconteceu sábado dia 26 de março junto com a plataforma […]
O arquiteto de segurança cibernética da Microsoft tem experiência no assunto em projetar e desenvolver a estratégia de segurança cibernética para proteger a missão e os processos de negócios de uma organização em todos os […]
No ultimo artigo eu fiz a instalação básica da stack do Elastic. Hoje vamos configurar recursos que permitem trabalhar com Threat Intelligence. Primeiro passo é é Instalar o filebeat e então habilitar o modulo threat […]
Elastic Stack isso é Elasticsearch, Kibana, Beats e Logstash (também conhecido como ELK Stack) O Elasticsearch é um mecanismo de análise de dados e o Kibana é uma interface de usuário. O Logstash permite fazer […]
O projeto Kali NetHunter é a primeira plataforma de pentest de código aberto para dispositivos Android, permitindo acesso ao conjunto de ferramentas Kali de vários dispositivos Android suportados. Existem vários recursos exclusivos que não são […]
OSINT Open Source Intelligence, nada mais é que dp que as informalões que podemos econtrar publicamente via Internet. Ou seja uma busca passiva usando recursos comuns para ajudar na elaboração de um “dossiê”. Você pode […]
Copyright © 2026 | Tema do WordPress criado por MH Themes