#09 – Pentest na AWS,  Proteja-se.

#09 – Pentest na AWS, Proteja-se.

Leitura: 4 min

Com a proliferação contínua da Amazon Web Services (AWS), as empresas continuam migrando seus ativos para a nuvem. Com essa mudança de paradigma, surgem novos desafios de segurança para as equipes Sysadmin e DevOps.  Mesmo grandes empresas […]

#08 – O Google dos Hackers

#08 – O Google dos Hackers

Leitura: 3 min

O que é Shodan? O Shodan é um mecanismo de busca para tudo na internet, sendo webcams, instalações de tratamento de água, iates, dispositivos médicos, semáforos, turbinas eólicas, leitores de placas, TVs inteligentes, geladeiras, tudo e qualquer coisa que você possa imaginar que esteja conectado à internet (e muitas vezes […]

#06 – Kali Linux

#06 – Kali Linux

Leitura: 2 min

O que é o Kali Linux? Kali Linux é uma distribuição Linux especializada em segurança cibernética. É um produto de código aberto que envolve muita customização para testes de penetração, o que ajuda as empresas a entender suas vulnerabilidades. O sistema Kali Linux é baseado na distribuição Debian Linux e é […]

#03 – Ferramentas para scanear vulnerabilidades

#03 – Ferramentas para scanear vulnerabilidades

Leitura: 7 min

A verificação de vulnerabilidades ou avaliação de vulnerabilidades é um processo sistemático de encontrar brechas de segurança em qualquer sistema que aborde as possíveis vulnerabilidades. O objetivo das avaliações de vulnerabilidade é evitar a possibilidade […]

× Quero aprender do ZERO!