Menu Sidebar
Menu

Artigos

Firewall: o mítico “Muro de Fogo”

Apesar de toda a informação e conhecimento disseminado ao longo dos anos, ainda escuto de profissionais de TI experientes a seguinte frase: “Como isso pôde acontecer, estou atrás de um firewall?”, ou “Comprei um dos melhores firewall do mercado e ainda assim fui invadido, como isso é possível?” As redes corporativas talvez estejam mais em […]

A ascensão dos robôs assassinos

Inicialmente, você saberia dizer o que é um robô? Pergunte a três roboticistas diferentes e você terá três respostas diferentes. Entretanto, como exemplo, podemos citar desde o aspirador de pó Roomba em sua casa até os carros autônomos. Hoje em dia, podemos classificar muitas coisas como robô, e este é apenas o início de sua […]

Cyber-arma secreta da CIA pode se infiltrar nas redes mais seguras do mundo

O WikiLeaks publicou um novo lote de documentos da série Vault7 que detalha como o programa “Brutal Kangaroo” da CIA é usado para se infiltrar nas redes mais seguras do mundo. O Brutal Kangaroo, uma suíte de ferramentas para atacar o Microsoft Windows, almeja redes desconectadas, também conhecidas como air-gapped, utilizando pen drives USB como […]

Próximas Postagens

Mouse ao Alto

Descomplicando a segurança de IoT à Cloud

Categorias