Ethical Hacking: o guarda-costas digital

Ethical Hacking: o guarda-costas digital

Neste artigo, vamos explorar o conceito de Ethical Hacking, que envolve a utilização legal e ética de habilidades de hacking para identificar e corrigir vulnerabilidades em sistemas, redes e aplicativos. Introdução Os hackers éticos conduzem testes de penetração, também conhecidos como “penetration testing” ou Pentest, com o objetivo de simular ataques cibernéticos e descobrir pontos […]

Read More


Desmistificando o Pentest

Desmistificando o Pentest: explorando os principais benefícios desta prática crucial de segurança

Ao lidar com a segurança cibernética, é essencial estar preparado para enfrentar ameaças e vulnerabilidades em seus sistemas. Uma das práticas mais eficazes para garantir a proteção de suas informações confidenciais é o Pentest, ou Pentesting. Neste artigo, vamos explorar o que é o Pentesting, por que é importante para a segurança e os principais […]

Read More


Segurança da informação: custo ou investimento?

Segurança da informação: custo ou investimento?

Segurança da informação não é um papo recente, muito pelo contrário, é debatido veementemente em meio a um cenário apocalíptico de ameaças cibernéticas. No mundo digital atual, onde os dados são o novo petróleo, a segurança da informação é mais do que apenas uma medida de proteção. É um investimento inteligente que impulsiona o sucesso […]

Read More


Brasil foi responsável por mais de 112 terabytes de dados expostos no último ano

A Tenable, criadora do Nessus (ferramenta de varredura de vulnerabilidades), publicou o que chamou de “Relatório do Cenário de Ameaças” onde, pasmem, o Brasil foi responsável por mais de 112 terabytes de dados expostos… só 43% dos 257 terabytes registrados no mundo todo. É, está tocando We are The Champions do Queen na minha cabeça […]

Read More


Sobre ataques: SQL Injection

Sobre ataques: SQL Injection

Tem se tornado cada vez mais comum nos deparamos com inúmeras notícias de grandes empresas que se tornaram alvos de ataques cibernéticos, na qual dados foram roubados e vazados, ou até mesmo, tiveram que interromper seus serviços. Com o aumento no número de profissionais trabalhando na modalidade home office, e em muitos casos, sem conhecimento […]

Read More


Quais são as vulnerabilidades de amanhã?

Quais são as vulnerabilidades de amanhã?

Diariamente temos atualizações para vulnerabilidades encontradas, mas tem como saber quais as vulnerabilidades de amanhã? Parece uma pergunta complexa e que requer uma pitada de filosofia e pensamento avançado, mas na realidade a resposta é simples: sim. Só a Microsoft corrige cerca de 55 a 100 vulnerabilidades por mês, sendo de 7 a 17% delas […]

Read More


A nova 'onda do momento': Spraying Attacks

A nova ‘onda do momento’: Spraying Attacks

Nos últimos meses vimos um aumento significativo de ataques em diversas aplicações web, protocolos de administração de servidores como SSH, RDP, dentre outros… O que tem se destacado desde meados de 2017 (até mesmo antes) para nossas equipes de infraestrutura, são os ataques de força bruta em serviços RDP’s (Remote Desktop Protocol) que tínhamos expostos […]

Read More


LGPD e a proteção de dados

LGPD e a proteção de dados

Hoje, dia 28 de Janeiro, é comemorado o Dia Internacional da Proteção de Dados, e não poderíamos deixar de falar sobre a LGPD e a proteção de dados. Em plena vigência da Lei, é de extrema importância reforçar sobre o que ela trata e quais cuidados você deve ter – seja como usuário ou empresa. […]

Read More


Sobre ataques: ataque de negação de serviço (DoS)

Sobre ataques: ataque de negação de serviço (DoS)

Dando continuidade a nossa série de artigos sobre ataques utilizados por cibercriminosos, trazemos hoje o ataque de negação de serviço, também conhecido como DoS.  Este tipo de ataque não se trata especificamente de uma invasão do sistema, mas de torná-lo inválido devido a uma sobrecarga. Fique conosco até o final e saiba como acontece um […]

Read More


Sobre ataques: Phishing

Sobre ataques: Phishing

O aumento da utilização da internet para o trabalho em home office trouxe consigo o aumento do número de ataques, dos mais variados tipos. Por isso, vamos trazer com maior frequência algumas técnicas que os cibercriminosos utilizam, para você conhecer e se proteger. Hoje nosso conteúdo será sobre Phishing, não deixe de acompanhar até o […]

Read More


Faça parte da nossa lista de emails!