O que é Port Scanning ?
O que é Port Scanning ? Port Scanning, ou varredura de portas, é um método para determinar quais portas em uma rede estão abertas e podem estar recebendo ou enviando dados. Também é um processo […]
O que é Port Scanning ? Port Scanning, ou varredura de portas, é um método para determinar quais portas em uma rede estão abertas e podem estar recebendo ou enviando dados. Também é um processo […]
SIM Swap: saiba tudo sobre o golpe que cresce no mundo inteiro. De posse de alguns poucos dados pessoais da vítima, o criminoso é capaz de transferir sua linha telefônica para um chip em branco, o […]
iPhones ainda que desligados podem executar Malwares. Hackers podem abusar do modo de baixo consumo para executar malware em iPhones desligados. Pesquisadores de uma universidade na Alemanha analisaram a implementação do modo de baixo consumo […]
Acrônimos de segurança cibernética – um glossário prático. Os acrônimos de segurança cibernética podem ser confusos, especialmente com alguns acrônimos com significados duplos. Seja você um profissional de segurança cibernética, um usuário final, iniciante em […]
Air gapping (air gap attack). O Air gapping é uma medida de segurança que envolve isolar um computador ou rede e impedir que ele estabeleça uma conexão externa. Por exemplo, um computador com gap de […]
Fortinet lança novo conjunto de FortiGate Network Firewalls. Novos FortiGate 600F, FortiGate 3700F e FortiGate 70F fornecem rede e segurança convergentes para ambientes de filiais, campus e data centers híbridos. A Fortinet®, líder global em soluções […]
Ciberataque persistente a Costa Rica pode ser prenuncio de ataque global. O Governo da Costa Rica enfrenta grave ataque cibernético a quase um mês e hackers dão sinais de que pode ser replicado em outros […]
Como implementar Gestão de vulnerabilidades na empresa? Veja os passos que você precisa saber para implementar uma gestão de vulnerabilidades. Flávio Vinícius, colaborador do blog Minuto da Segurança de hoje, diz que trabalhei três vezes […]
Google, Microsoft e Apple querem implantar logins sem as credenciais. Plataformas fizeram um anúncio em conjunto em que afirmam que pretendem trabalhar em sistemas de autenticação sem as credenciais. Quem tem a vida ativa na […]
Por que o ciber é a evolução da guerra? A Ciberguerra é travada por meios eletrônicos principalmente pela internet. A soma globalização e internet resultou na revolução da conexão. Porém, quanto mais conectada, mais a […]
Alexa é “solução de escuta ativa” de vigilância. Empresário que vende software de vigilância à polícas e forças armadas explica possível exposição de usuários. Vendedor de programas espiões diz ao Ministério Público ser possível usar […]
Como proteger a sua privacidade? em um mundo cada vez mais conectado e com novas tecnologias, preservar a privacidade torna-se um desafio. Os últimos anos foram marcados pelas inovações tecnológicas, sejam carros inteligentes ou assistentes de […]
Educação é um dos três setores mais visados por cibercriminosos. Com o aumento da EAD, sistemas educacionais se tornam alvos de hackers que buscam brechas para causar o caos. Que os cibercriminosos não têm limites e […]
Ransomcloud: a última geração de ransomware tem como alvo a nuvem já que os cibercriminosos reconheceram essa mudança e dados valiosos agora são mantidos na nuvem. Dentro da multidão de tipos de malware existentes, o […]
Milhões de laptops Lenovo contêm vulnerabilidades em nível de firmware. Três falhas permitem carregar malware que se mantém ativo mesmo após troca do disco rígido. As três falhas presentes em laptops da marca podem dar […]
@ MindSec Segurança e Tecnologia da Informação Ltda.