FireNext Tecnologia
  • Página inicial
  • Loja
    • Firewalls
    • Anti-Virus
  • Phishing Educativo
  • Treinamentos
  • Blog
  • Suporte

Tecnologia da Informação

Segurança da Informação

Domínios de Cibersegurança

Segue um mapa mental de Domínios de Cibersegurança: Source: SQL Injection

Por Vinicius Neves, 2 anos2 anos atrás
Segurança da Informação

Ferramentas indispensáveis em Segurança da Informação (Atualizado)

Fala aí pessoal! Neste post, vou descrever as ferramentas indispensáveis em Segurança da Informação e fazer um breve descritivo de cada. Caso eu me esqueça de algo, por favor, me deixe nos comentários ou me envie um email: vinicius.neves@live.com que alterarei o quanto antes! Este post permanecerá em atualização contínua! Leia mais…

Por Vinicius Neves, 2 anos2 anos atrás
Tecnologia da Informação

A magia PDO do PHP

Hoje estaremos falando de um problema "GRAVE" que encontramos em muitos websites e sistemas por ai, antigamente era normal contermos falhas de SqlInjection porém hoje em dia isso já não é mais algo aceitavel… Existem inúmeras formas de se proteger contra esse tipo de falha e o mais impressionante é Leia mais…

Por Anderson Henrique, 2 anos2 anos atrás
Segurança da Informação

25% das empresas que utilizam Clouds Públicas já tiveram seus dados roubados.

A McAfee fez uma pesquisa com 1.400 profissionais de TI em vários países (e continentes), de diversos segmentos de mercado e tamanhos, e concluiu que: Visibilidade e Controle é o maior desafio para a adoção de soluções de "nuvem". Além disso, em uma pesquisa na RSA Conference em 2018, 97% Leia mais…

Por Vinicius Neves, 2 anos2 anos atrás
Tecnologia da Informação

Instalação do Grafana

Fala pessoal, tudo tranquilo? Hoje irei trazer um post sobre a instalação do Grafana 😀 O que é Grafana? É uma ferramenta poderosa e flexivel que nois permite uma melhor visualização de dados coletados que estão sendo monitorados em uma Rede de Computador atraves de um sotfware de Gerenciamento e Leia mais…

Por Leonardo Ribeiro, 2 anos2 anos atrás
Tecnologia da Informação

Desenvolvendo uma Restful API

Nos tempos modernos integração entre aplicações, sejam elas para celulares, tablets ou computadores se tornou muito requisitado. Sendo assim, as pessoas estão querendo cada vez mais criar algo em um computador e depois da mesma forma poder modificar isso por celulares e entre outros. Para facilitar essa integração entre aplicações Leia mais…

Por Anderson Henrique, 2 anos2 anos atrás
Checkpoint

Check Point – Failover ClusterXL vs VRRP

Fala aí pessoal! Esse post, iremos demonstrar o failover de um Cluster de Firewalls Check Point em dois tipos de Clustering: ClusterXL – Tecnologia de Clustering da Check Point, baseada em software e é utilizada tanto para clusters de Alta-Disponibilidade (Ativo – Standby) quanto para Clusters de Balanceamento de Carga Leia mais…

Por Vinicius Neves, 3 anos atrás
Segurança da Informação

Como TODOS os ciberataques funcionam? (Atualizado)

E aí pessoal! Encontrei um artigo no HeimdalSecurity e achei muito interessante. Então resolvi fazer um post semelhante com uma lista de ciberataques e suas características. Espero que gostem! 🙂 Este post está em constante atualização. O que é um ciberataque? Segundo a Wikipedia, um ciberataque é qualquer tipo de Leia mais…

Por Vinicius Neves, 3 anos atrás
Posts recentes
  • Domínios de Cibersegurança
  • Ferramentas indispensáveis em Segurança da Informação (Atualizado)
  • A magia PDO do PHP
  • 25% das empresas que utilizam Clouds Públicas já tiveram seus dados roubados.
  • Instalação do Grafana
Comentários
    Arquivos
    • abril 2018
    • março 2018
    • outubro 2017
    • setembro 2017
    • março 2017
    • fevereiro 2017
    Categorias
    • Checkpoint
    • Segurança da Informação
    • Tecnologia da Informação
    • Vulnerabilidades
    Meta
    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org
    Follow Us!
    Follow Us on Facebook

    • Blog
    • Carrinho
    • Courses
    • Finalizar compra
    • Loja
    • LP Checkout
    • LP Checkout
    • LP Cursos
    • LP Perfil
    • LP Perfil
    • LP Tornar-se Instrutor
    • LP Tornar-se Instrutor
    • Minha conta
    • My Courses
    • Página inicial
    • Phishing Educativo
    • Thank You for Purchase
    • Treinamentos
    • User Account
    Hestia | Desenvolvido por ThemeIsle