Material produzido pelo Ministério Público de Minas Gerais (MPMG) sobre o vazamento de mais de 223 milhões de dados pessoais. Além disso, apresenta 11 dicas de como manter seus dados mais seguros.
Continue lendoPostagens marcadas com → segurança
Glossário completo de segurança cibernética e da informação
Este glossário de segurança da informação tem o objetivo de reunir alguns termos mais comuns levantados aqui no site, com explicações claras e em português.
Continue lendoVulners Bot: pesquisando exploits e vulnerabilidades via Telegram
Vulners Bot é uma interface do Telegram que permite buscar exploits, ferramentas, patches, banco de dados de segurança da informação e muito mais.
Continue lendoCredential stuffing: ataques de reutilização de credenciais
O Cr3dOv3r é um conjunto de funções em Python que executa o trabalho preliminar como uma ferramenta de ataque de reutilização de credenciais / senhas.
Continue lendoHTTPS explicado com analogia dos pombos-correio
Saiba sobre criptografia e HTTPS. Com linguagem simples e analogia, será a porta de entrada para que você possa entender brevemente o protocolo.
Continue lendoResolução 4.658 do Bacen: regras de segurança para computação em nuvem
Entra em vigor a nova Resolução 4.658 de 04/2018 que dispõe sobre a política de segurança cibernética e requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições financeiras e demais instituições autorizadas a funcionar pelo BACEN.
Continue lendoDomain Analyzer: análise de segurança para domínios
Domain Analyzer é uma ferramenta de análise de segurança que descobre e relata automaticamente informações sobre um determinado domínio. Seu principal objetivo é analisar os domínios de forma autônoma.
Continue lendoComo testar segurança Bluetooth com BlueMaho
BlueMaho é um GUI-shell (shell com interface gráfica do usuário) para uma suíte de ferramentas para testar a segurança de dispositivos bluetooth. É freeware, opensource, escrito em python e usa wxPyhon.
Continue lendoComo funciona o ataque Evil Twin contra redes WiFi
Esta técnica (Evil Twin) é basicamente uma versão wireless dos ataques phising scam: usuários pensam que se conectaram a um hotspot legítimo, mas na realidade, estão se conectando a um servidor malicioso que pode monitorar e obter dados digitados pelo usuário.
Continue lendoCursos gratuitos de segurança da informação e tecnologia
Neste post, apresentamos uma relação incrível de sites que oferecem cursos online grátis sobre Segurança da Informação, Cientista de Dados, Deep Learning, Machine Learning, IA, além de universidades renomadas como Stanford, Yale, MIT, Harvard, Berkeley, Oxford, dentre outros.
Continue lendoVazamentos de senhas impulsionam ataques de credential stuffing
Recentes violações de senhas estão impulsionando o mercado de credential stuffing. Um dos fatores que alimentam o problema é a reutilização de senhas.
Continue lendoAtaques DDoS custam até US$ 2,5 milhões por incidente
Devido a ataques DDoS, empresas podem perder, em média, US$ 2,5 milhões detectando e mitigando os ataques, aponta relatório da Neustar.
Continue lendoNSA explorou vulnerabilidades para acessar rede SWIFT
A NSA usou exploits para acessar as redes bancárias SWIFT com o intuito de monitorar mensagens e fluxo financeiro entre vários bancos e instituições financeiras no Oriente Médio.
Continue lendo