O que é um gerenciador de senhas e qual devo escolher?
Um gerenciador de senhas pode tornar sua vida digital mais simples e segura. Existe alguma desvantagem em depender de um software para criar e armazenar suas senhas?
Um gerenciador de senhas pode tornar sua vida digital mais simples e segura. Existe alguma desvantagem em depender de um software para criar e armazenar suas senhas?
Separamos uma série de ferramentas e dicas para armazenar credenciais e dados com segurança, como gerenciadores de senhas, soluções VPN e ferramentas de criptografia.
The Lord Of The Strings é uma ferramenta de código aberto, desenvolvida pela ESET América Latina, para extrair as strings relevantes de uma amostra maliciosa, detectando e removendo automaticamente as strings desnecessárias.
Saiba o que é um honeypot, os diferentes tipos e como coletar as informações geradas pela ferramenta para melhorar a segurança em nossa rede.
Quem pensa que a Deep Web é apenas um lugar para atividades ilegais, está muito enganado. Saiba como configurar o Tor para navegar com segurança nessa rede mais “profunda”.
As VPNs sempre foram muito utilizadas em todo o mundo para diversos fins. Neste tempo de pandemia, as empresas têm adotado a VPN como solução para permitir que seus colaboradores consigam trabalhar em suas casas, evitando diversos riscos.
Muitas empresas buscam deixar seus ambientes de rede mais seguros e uma das formas de aumentar esse nível de maturidade é fazer uma análise completa em busca de vulnerabilidades. Desta vez, falaremos sobre uma das mais conhecidas, o Nexpose.
Com uma interface gráfica intuitiva, o Kamerka é uma ferramenta de varredura para dispositivos IoT e sistemas de controle industriais que permite filtrar resultados de alvos por país.
O que são os programas de bug bounty? Confira alguns dados sobre a busca de vulnerabilidades, bem como dicas e recursos para aqueles que estão dando os primeiros passos.
Compartilhamos uma série de extensões gratuitas para Chrome e Firefox que são bastante úteis para quem trabalha na área de segurança digital.
Essa tecnologia, que já é bem conhecida no mercado, por vezes ainda deixa dúvidas sobre seu funcionamento. Entenda o que é um proxy, como ele funciona e veja alguns exemplos de aplicações práticas, tanto para o bem como para o mal.
Os jornalistas e os meios de comunicação enfrentam muitos problemas diariamente. Contar com recursos e fontes sobre cibersegurança pode fazer a diferença.
Confira como auditar a segurança de uma rede Wi-Fi com o Kali Linux para determinar seu nível de segurança. Além disso, destacamos algumas dicas para melhorar a segurança de uma rede.
Confira como configurar o OpenVAS, um scanner de vulnerabilidades de uso livre, para a identificação e correção de falhas de segurança.
O software, com nome inspirado no personagem Sherlock Holmes, serve para facilitar a busca de usernames em múltiplos sites ou serviços. A ferramenta, que pode ser de grande utilidade para os usuários, também é utilizada por cibercriminosos.
Compartilhamos três opções diferentes de rede para navegar na Internet de maneira anônima e proteger sua privacidade na web.
Confira os principais recursos do PureBlood, um framework intuitivo criado principalmente para realizar testes de penetração que oferece uma ampla variedade de ferramentas.
Explicamos o que é MITRE ATT&CK e as possibilidades oferecidas por essa plataforma que organiza e categoriza diferentes tipos de ataques, ameaças e procedimentos para entender como os atacantes atuam para atingir seus alvos.
O projeto da rede Tor para navegar pela Internet de forma anônima, melhorando a privacidade e segurança na Web, agora está disponível para o Android.
Depois do vazamento de uma lista com milhões de nomes de usuários e senhas, destacamos algumas alternativas para descobrir se suas credenciais foram vazadas nesta ou em alguma outra brecha de segurança.