#09 – Pentest na AWS, Proteja-se.
Leitura: 4 min
Com a proliferação contínua da Amazon Web Services (AWS), as empresas continuam migrando seus ativos para a nuvem. Com essa mudança de paradigma, surgem novos desafios de segurança para as equipes Sysadmin e DevOps. Mesmo grandes empresas […]
#08 – O Google dos Hackers
Leitura: 3 min
O que é Shodan? O Shodan é um mecanismo de busca para tudo na internet, sendo webcams, instalações de tratamento de água, iates, dispositivos médicos, semáforos, turbinas eólicas, leitores de placas, TVs inteligentes, geladeiras, tudo e qualquer coisa que você possa imaginar que esteja conectado à internet (e muitas vezes […]
#06 – Kali Linux
Leitura: 2 min
O que é o Kali Linux? Kali Linux é uma distribuição Linux especializada em segurança cibernética. É um produto de código aberto que envolve muita customização para testes de penetração, o que ajuda as empresas a entender suas vulnerabilidades. O sistema Kali Linux é baseado na distribuição Debian Linux e é […]
#03 – Ferramentas para scanear vulnerabilidades
Leitura: 7 min
A verificação de vulnerabilidades ou avaliação de vulnerabilidades é um processo sistemático de encontrar brechas de segurança em qualquer sistema que aborde as possíveis vulnerabilidades. O objetivo das avaliações de vulnerabilidade é evitar a possibilidade […]