Ataque Hacker do Inicio ao fim (Anonymous)
Eu lí um artigo sobre um ataque dos Anonymous ao HB Gary Federal. E o que mais me deixou motivado a fazer um vídeo foi a elegância do ataque devido a sua simplicidade. Neste ataque […]
Eu lí um artigo sobre um ataque dos Anonymous ao HB Gary Federal. E o que mais me deixou motivado a fazer um vídeo foi a elegância do ataque devido a sua simplicidade. Neste ataque […]
Red Forest, Se você ainda não ouviu… logo ouvirá esse termo… e muito. Sabe aquele modelo de administração que existe um cara que tem a senha do administrador e ele é “o cara”. Ou aquele […]
Neste vídeo eu apresento 5 softwares super importantes para o estudo e uso em segurança da informação. Deixe seu comentário e dicas para que eu possa criar mais vídeos nesse formato. #1 Wireshark https://www.wireshark.org/ […]
Obrigado ao Dave Kennedy (ReL1K) @HackingDave e Amit Serper @0xAmit que fizeram a analise do código. Antes, verifique se você não está vulneravel ao MS17-070: https://www.baboo.com.br/seguranca/microsoft-lanca-correcao-para-vulnerabilidade-do-ransomware-wannacrypt/ A variável Petya é distribuída como um arquivo DLL, que deve ser executado por […]
Sete maneiras de melhorar sua postura em segurança Um ebook gratuito onde você encontrará: Coisas que você pode fazer para reduzir ameaças contra seus sistemas de gerenciamento de Identidade e Acesso Informações sobre como tirar […]
A pouco tempo atras eu escrevi um artigo “Segurança no Active Directory” no blog da Quest https://www.quest.com/community/b/pt/posts/seguranca-no-active-directory onde eu explico um pouco dos desafios de uma auditoria consistente. O maior desafio no entanto é responder a questões […]
Já escrevi vários posts sobre senhas e eles nunca ficam obsoletos. Senha é algo que faz parte da nossa vida e quem trabalha com TI sabe o quanto é importante mante-la em segurança e também […]
Em uma apresentação que farei pela Quest me deparei com esses controles críticos de segurança da Informação adotados pela NSA (National Security Agency/Central Security Service Public Information). Isso deixa um ponto de reflexão importante. Quais desses […]
Eu precisei acessar um dispositivo na rede através do SSH. Eu uso o bom e velho Putty quando estou usando o Windows, mas como eu sei que agora que podemos rodar o Shell Bash do Linux […]
Pra quem ainda não conhece o Kali Linux é uma distribuição Linux baseada no Debian criado para testes de penetração e auditoria de segurança. Eu semprei usei, e tive uma agradável surpresa. Fui atualizar meu [Kali Linux […]
Copyright © 2024 | Tema do WordPress criado por MH Themes