Vulnerabilidades

Pentest – Onde deve ser realizado?

Como vimos anteriormente, algumas normas e metodologias especificam pontos a serem avaliados, como aplicações web, perímetros da rede como firewall e dispositivos wireless, além de avaliações internas dos servidores, chegando até a avaliar pessoas e suas funções,...

ler mais

Pentest – Quando deve ser feito?

Chegamos na quarta parte da minissérie de posts sobre Pentest. Neste breve artigo entendemos quando as organizações devem buscar este tipo de serviço. Independente da metodologia adotada, a realização deste tipo de teste deve ser frequente, dentro de intervalos...

ler mais

Pentest – Como é feito?

Na terceira parte da minissérie de posts sobre Pentest, apresentamos as principais metodologias e referências que guiam os passos de como fazer as execuções dos testes de intrusão. Não existe uma receita única, pronta para ser aplicada em qualquer ambiente de rede....

ler mais

Pentest – O que é Pentest?

Dando continuidade à pequena série de posts sobre conceitos básicos de Pentest, iniciamos com uma introdução sobre o tema na semana passada e agora prosseguimos com a explicação de termos que em algumas situações podem ser empregadas de forma incorreta, trazendo...

ler mais

Pentest – Introdução

Nos últimos anos as empresas brasileiras adotaram massivamente a tecnologia buscando atender as necessidades de conectividade e mobilidade cada vez mais exigidas para a evolução de seus negócios. Para alguns setores do mercado, manter a disponibilidade de informações...

ler mais

Nova variante de ransomware criptografa arquivos em .arrow

Uma nova onda de ataque de ransomware parece estar se alastrando no Brasil ao longo do mês de maio. Nos últimos dias estamos recebendo diversas notificações de clientes e parceiros de negócio a respeito de um tipo de infecção que criptografa arquivos com a extensão...

ler mais