
Qual a sua senha ?
Acabei de postar uma pesquisa da AVAST de 2019 que diz que: 51% dos brasileiros reutilizam senhas para proteger múltiplas contas e que 95% dos brasileiros na hora de criar a senha não consideram números, […]
Acabei de postar uma pesquisa da AVAST de 2019 que diz que: 51% dos brasileiros reutilizam senhas para proteger múltiplas contas e que 95% dos brasileiros na hora de criar a senha não consideram números, […]
Essa é um pergunta muito recorrente que eu recebo e resposta é quase sempre “Depende” e digo isso pois em muitas situações não haverá uma unica ferramenta ou procedimento para essa identificação. E é claro […]
Existe uma vulnerabilidade de elevação de privilégio usando uma conexão de canal seguro Netlogon vulnerável a um controlador de domínio, usando o protocolo remoto Netlogon (MS-NRPC). O Microsoft Windows Netlogon Remote Protocol (MS-NRPC) é um […]
A defesa em profundidade (defense-in-depth) é uma abordagem de gerenciamento de riscos de segurança que define várias camadas de controles de segurança em um ambiente de TI de forma que, se um ataque à segurança […]
A pouco tempo atrás eu fui questionado sobre qual a diferença entre esses dois padrões utilizados em autenticação e autorização de acesso. Quando usar o SAML e quando usar o OAuth, que pergunta não? Eu […]
Process for Attack Simulation & Threat Analysis (PASTA) é uma metodologia de threat modeling de sete estágios. PASTA é uma abordagem centrada no risco que visa selecionar ou desenvolver uma contra medida em relação ao […]
O DNS Gerenciado da Cloudflare é um serviço DNS autoritativo de alto nível que oferece o mais rápido tempo de resposta, redundância e segurança avançada com DNSSEC e mitigação de DDoS incorporadas. 👉 https://www.cloudflare.com/pt-br/dns/ Cloudfare […]
Acho muito difícil encontrar uma corporação que possua uma infraestrutura Microsoft que não tenha um ou mais servidores DNS sendo executados entre as versões 2003 até a versão 2019. Recentemente os pesquisadores da Check Point […]
O MeterPreter é um interpretados de comandos do metasploit framework. Uma vez comprometido o sistema com um exploit você provavelmente irá interagir com o sistema. É nessa hora que entra em ação o meterpreter No artigo anterior […]
Em cybersecurity um “exploit” é uma forma de “explorar” uma determinada vulnerabilidade através de um código seja um software ou um código. Ao fazer um pentest é uma das tarefas do profissional é analisar o […]
Copyright © 2025 | Tema do WordPress criado por MH Themes