EDUCATIVO

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques cibernéticos, empregando arquivos HTA com…

3 meses ago

5 áreas importantes para segurança da informação

Existem áreas que não podemos ser omissos, veja quais são!

8 meses ago

Exploits: Tipos, Construção e Exploração

Exploits são técnicas que exploram vulnerabilidades em sistemas para realizar ações não autorizadas, como execução de código malicioso ou escalada…

8 meses ago

OWASP para Iniciantes: Protegendo Aplicações Web

A segurança de software é uma área fundamental para qualquer desenvolvedor moderno, e seguir as práticas recomendadas pela OWASP é…

8 meses ago

Pesquisadores disponibilizam exploit para bug do Palo Alto PAN-OS

Os pesquisadores lançaram um código de exploração para a vulnerabilidade explorada ativamente CVE-2024-3400 no PAN-OS da Palo Alto Networks.

1 ano ago

Seis ferramentas OSINT Web gratuitas que você deve usar

Neste artigo apresentarei 6 ferramentas gratuitas de inteligência de código aberto (OSINT) que estão disponíveis para qualquer pessoa.

2 anos ago

Seus funcionários estão pensando criticamente sobre seus comportamentos online?

Três mudanças de mentalidade ajudarão os funcionários a criar o hábito de vigilância e a tomar melhores decisões de segurança.…

2 anos ago

Recuperando-se de um terremoto de segurança cibernética: as lições que as organizações devem aprender

Já tínhamos visto ataques à cadeia de suprimentos antes, mas 2021 foi o ano em que eles realmente decolaram.

3 anos ago

Rede de computadores 101: Termos, ferramentas e introdução

Se você deseja se tornar um engenheiro de software, um arquiteto de nuvem ou um administrador de rede, uma sólida…

4 anos ago

Definição de botnet: O que é uma botnet?

Uma botnet é um grupo de computadores conectados por um malware e controlados pelo criador da botnet, conhecido como pastor…

4 anos ago