Real Dark Web
Dark Web ou Deep Web? Muito provavelmente você está acessando o meu site através do que chamamos de “surface”. ou superfície e é comum também chamar de “ClearNet” que é o modo mais comum. Quando […]
Dark Web ou Deep Web? Muito provavelmente você está acessando o meu site através do que chamamos de “surface”. ou superfície e é comum também chamar de “ClearNet” que é o modo mais comum. Quando […]
O algoritmo de estado é uma função matemática utilizada na cifração e na decifração, desenvolvido pelo Estado, para uso exclusivo em interesse do serviço de órgãos ou entidades do Poder Executivo federal Decreto 7.845, de […]
A agencia de cibersegurança governamental americana (https://www.cisa.gov/) classifica o “SNAKE” como a mais sofisticada ferramenta de ciberespionagem do arsenal do FSB e usada por atores cibernéticos russos. A ferramenta é usada pelo Centro 16 do […]
Os principais grupos criminosos do país como Primeiro Comando da Capital (PCC), Comando Vermelho (CV),Terceiro Comando Puro (TCP), Amigos dos Amigos (ADA) e Família do Norte (FDN) estão cada vez mais envolvidos no mundo dos […]
O OSINT (Open Source Intelligence) refere-se à coleta e análise de informações provenientes de fontes abertas e publicamente disponíveis. Isso inclui dados encontrados em sites, redes sociais, fóruns, notícias, bancos de dados públicos, documentos governamentais, […]
O que é Inteligência de ameaças? Em resumo Inteligência de ameaças é a coleta e analise de informações que permite entender possíveis ameaças antecipadamente e acelerar detecção ou resposta. Isso permite entender se existe a […]
No dia 23 de março de 2023 eu tive a honra e o prazer de apresentar uma sessão de 30 minutos no evento global da Microsoft chamado Microsoft Secure. Esse evento foi marcante pois além […]
O STIX/TAXII foi desenvolvido a partir da necessidade de um padrão de compartilhamento de inteligência contra ameaçasSTIX e TAXII são padrões desenvolvidos em um esforço para melhorar a prevenção e mitigação de ataques cibernéticos. O […]
Em 2013, o pesquisador de segurança David Bianco lançou um modelo analítico denominado Pirâmide da Dor. A Pirâmide da Dor é um modelo conceitual para o uso efetivo da Inteligência de Ameaças Cibernéticas em operações […]
Coletar informações para investigações de segurança cibernética (Intelligence Gathering) é uma tarefa essencial apesar de trabalhosa. Coletar informações é uma das fases mais importantes do “hacking”. Observando o MITRE ATT&CK™ Framework podemos facilmente identificar a […]
Copyright © 2026 | Tema do WordPress criado por MH Themes