content top

ARTIGO ASSESSMENT

ARTIGO ASSESSMENT

Proposta de Metodologia Simplificada de Assessment Thiago Vinícius V. Oliveira Segurança de Redes. Serviço Federal de Processamento de Dados (SERPRO). thyaguvinny at gmail.com Abstract. The objective of this paper is to propose a Simplified Methodology for Assessment. The concepts of Assessment and PenTest are differentiated, presenting basic concepts on Information Security and approaches to security tests. Other well known Assessment...

Ler Mais

Kaspersky lança mapa interativo que mostra ameaças online em tempo real

Kaspersky lança mapa interativo que mostra ameaças online em tempo real

Mapa é acessado pela web e mostra quais os países mais e menos infectados e os vetores de infecção mais utilizados em cada região. Todos os dias novas ameaças digitais aparecem mundialmente, mas você sabe em qual país os usuários são mais propensos a cair em armadilhas de phishing? Ou qual região recebe mais ameaças online diariamente? Para responder a essas perguntas, a empresa de segurança Kaspersky Lab lançou o Cibermapa....

Ler Mais

Configurando Honeypot com penTBox no Kali Linux

Configurando Honeypot com penTBox no Kali Linux

Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! O Pentbox é um kit de segurança que contêm várias ferramentas para pentest agilizando a realização de um trabalho com facilidade. É programado em Ruby e orientado para os sistemas GNU / Linux, com compatíbilidade para Windows, MacOS e todos os sistemas onde o Ruby esteja instalado. Neste pequeno artigo iremos explorar a configuração de um Honeypot e posteriormente faremos uma...

Ler Mais

Trojan Backdoor Controla mais de 25.000 Servidores UNIX

Trojan Backdoor Controla mais de 25.000 Servidores UNIX

A equipe de pesquisa de segurança da ESET, em colaboração com a CERT-Bund, aSwedish National Infrastructure for Computing e outras agências principais, descobriu uma campanha cybercriminosa generalizada, envolvendo um Trojan Backdoor que tomou o controle de mais de 25.000 servidores UNIX em todo o mundo. Uma vez infectados, os sistemas das vítimas são usados para roubar credenciais, redirecionar o tráfego da Web para conteúdos...

Ler Mais

Internet das Coisas: Cinco pontos chave para a segurança

Internet das Coisas: Cinco pontos chave para a segurança

A prioridade dos atacantes continuará sendo o roubo de informação pessoal, segundo alerta da Check Point. Os métodos de ataque podem ser o mais diretos. A adoção de boas práticas, como não deixar “portas abertas”, será imprescindível   A IDC prevê que por volta de 2020 haverá 200 mil milhões de dispositivos conectados em todo o mundo. E proteger todos estes aparelhos representará um verdadeiro desafio. Pensando nisso,...

Ler Mais
content top