Artigos
Artigos
Artigos

Nova versão do Infection Monkey permite simular ataques de ransomware com segurança

Nova versão do Infection Monkey permite simular ataques de ransomware com segurança em um ambiente de produção. Baixe gratuitamente a partir do link https://www.guardicore.com/infectionmonkey/ A nova versão do Infection Monkey (v1.11.0), da Guardicore, permite simular com […]

Artigos

Como usar comandos e explorações Metasploit em Pen Tests

Como usar comandos e explorações Metasploit em Pen Tests. Instruções demonstram como usar o Metasploit Framework para estar vulnerabilidade corporativa e testes de penetração. Em nenhum lugar o ditado “ver para crer” é mais verdadeiro […]

Artigos
Artigos
Artigos
Artigos
Artigos

Os riscos de segurança negligenciados da nuvem

Os riscos de segurança negligenciados da nuvem. Especialista fala sobre as principais preocupações de segurança para aqueles que adotam máquinas virtuais, armazenamento em nuvem pública e estratégias de nuvem para trabalho remoto A rede em […]

Artigos
Artigos
Artigos

Vulnerabilidades causam aumento de ataques cibernéticos!

Vulnerabilidades causam aumento de ataques cibernéticos! Ataques cibernéticos tem aumentado desde que a pandemia Covid-19 atingiu diferentes partes do mundo. Como o vírus prosperou em espaços lotados e confinados, muitos empregadores introduziram o sistema de […]

Artigos
Artigos