Listamos algumas importantes técnicas para você Bots – aplicações que executam scripts na internet – são frequentes vilões das equipes de TI. Embora possam ser utilizados para executar tarefas recorrentes, os bots são frequentemente utilizados com funções de malware....
Cross-site Scripting (XSS) é um tipo de ataque de injeção de código malicioso em aplicações web, classificado entre as principais vulnerabilidades no OWASP Top 10 2017. Por exemplo, um atacante aproveita uma dada vulnerabilidade em um website considerado confiável...
Olhar para as ameaças que estão dentro dos muros da sua empresa é tão importante quanto olhar para fora. Segundo um estudo conduzido pela Crowd Research Partners [1], as insider threats (ameaças internas) representam uma grande preocupação para os gestores de...
Lançado oficialmente em 2012, o IPv6 é a versão mais recente do protocolo de internet, responsável pelos endereços IP no mundo. Endereços IP são códigos que encaminham os pacotes que trafegam pela internet. A maior parte dos endereços IP hoje vigentes adotam o formato...
Em segurança da informação, confidencialidade, integridade e disponibilidade, conhecidos como CID, são princípios essenciais para uma estratégia eficiente de proteção do ambiente corporativo. Já falamos neste blog sobre em que consiste cada um destes pilares. Para as...