Ameaças à infraestrutura Linux

Ameaças à infraestrutura Linux: Como protocolos legados estão sendo reaproveitados por cibercriminosos Nos últimos anos, a comunidade de segurança da informação tem observado um fenômeno inquietante: técnicas e protocolos considerados “obsoletos” estão ressurgindo como vetores de ataque eficazes em campanhas sofisticadas de comprometimento de sistemas. Um exemplo recente dessa tendência é a operação conhecida como...

Ler Mais