Segurança da Informação
Domínios de Cibersegurança
Segue um mapa mental de Domínios de Cibersegurança: Source: SQL Injection
Segue um mapa mental de Domínios de Cibersegurança: Source: SQL Injection
Fala aí pessoal! Neste post, vou descrever as ferramentas indispensáveis em Segurança da Informação e fazer um breve descritivo de cada. Caso eu me esqueça de algo, por favor, me deixe nos comentários ou me envie um email: vinicius.neves@live.com que alterarei o quanto antes! Este post permanecerá em atualização contínua! Leia mais…
Hoje estaremos falando de um problema "GRAVE" que encontramos em muitos websites e sistemas por ai, antigamente era normal contermos falhas de SqlInjection porém hoje em dia isso já não é mais algo aceitavel… Existem inúmeras formas de se proteger contra esse tipo de falha e o mais impressionante é Leia mais…
A McAfee fez uma pesquisa com 1.400 profissionais de TI em vários países (e continentes), de diversos segmentos de mercado e tamanhos, e concluiu que: Visibilidade e Controle é o maior desafio para a adoção de soluções de "nuvem". Além disso, em uma pesquisa na RSA Conference em 2018, 97% Leia mais…
Fala pessoal, tudo tranquilo? Hoje irei trazer um post sobre a instalação do Grafana 😀 O que é Grafana? É uma ferramenta poderosa e flexivel que nois permite uma melhor visualização de dados coletados que estão sendo monitorados em uma Rede de Computador atraves de um sotfware de Gerenciamento e Leia mais…
Nos tempos modernos integração entre aplicações, sejam elas para celulares, tablets ou computadores se tornou muito requisitado. Sendo assim, as pessoas estão querendo cada vez mais criar algo em um computador e depois da mesma forma poder modificar isso por celulares e entre outros. Para facilitar essa integração entre aplicações Leia mais…
Fala aí pessoal! Esse post, iremos demonstrar o failover de um Cluster de Firewalls Check Point em dois tipos de Clustering: ClusterXL – Tecnologia de Clustering da Check Point, baseada em software e é utilizada tanto para clusters de Alta-Disponibilidade (Ativo – Standby) quanto para Clusters de Balanceamento de Carga Leia mais…
E aí pessoal! Encontrei um artigo no HeimdalSecurity e achei muito interessante. Então resolvi fazer um post semelhante com uma lista de ciberataques e suas características. Espero que gostem! 🙂 Este post está em constante atualização. O que é um ciberataque? Segundo a Wikipedia, um ciberataque é qualquer tipo de Leia mais…