Escolha uma Página
Como identificar o tráfego de bots

Como identificar o tráfego de bots

Listamos algumas importantes técnicas para você Bots – aplicações que executam scripts na internet – são frequentes vilões das equipes de TI. Embora possam ser utilizados para executar tarefas recorrentes, os bots são frequentemente utilizados com funções de malware....
O que é Cross-site Scripting (XSS)?

O que é Cross-site Scripting (XSS)?

Cross-site Scripting (XSS) é um tipo de ataque de injeção de código malicioso em aplicações web, classificado entre as principais vulnerabilidades no OWASP Top 10 2017. Por exemplo, um atacante aproveita uma dada vulnerabilidade em um website considerado confiável...
Como mitigar ameaças internas

Como mitigar ameaças internas

Olhar para as ameaças que estão dentro dos muros da sua empresa é tão importante quanto olhar para fora. Segundo um estudo conduzido pela Crowd Research Partners [1], as insider threats (ameaças internas) representam uma grande preocupação para os gestores de...
O que é IPv6 e por que é mais seguro

O que é IPv6 e por que é mais seguro

Lançado oficialmente em 2012, o IPv6 é a versão mais recente do protocolo de internet, responsável pelos endereços IP no mundo. Endereços IP são códigos que encaminham os pacotes que trafegam pela internet. A maior parte dos endereços IP hoje vigentes adotam o formato...
Cumprindo os princípios de segurança na prática

Cumprindo os princípios de segurança na prática

Em segurança da informação, confidencialidade, integridade e disponibilidade, conhecidos como CID, são princípios essenciais para uma estratégia eficiente de proteção do ambiente corporativo. Já falamos neste blog sobre em que consiste cada um destes pilares. Para as...