Computação Confidencial: você já está usando e não sabe

ccc

Computação Confidencial: É possível que você a esteja utilizando sem saber. E isso é um sinal de que ela está funcionando direito! Neste artigo Adriano Cansian comenta sobre a nova tecnologia de nuvem que isola dados confidenciais em uma região específica da CPU, de forma que eles fiquem protegidos durante o processamento.  Por Adriano Cansian […]

EPSS: Quais as vantagens em um relatório de Pentest?

EPSS

O EPSS, sistema que indica a probabilidade de exploração de uma vulnerabilidade, possibilita uma análise mais completa sobre a situação da segurança cibernética da sua empresa. Neste artigo entrevistamos um dos nossos especialistas para que você entenda as principais vantagens do EPSS para a segurança do seu negócio. O Exploit Prediction Scoring System (EPSS), ou […]

Entenda: Identificar vulnerabilidades sem culpar a equipe de cibersegurança.

equipe de cibersegurança

Realizar pentests é a forma mais eficaz e econômica de identificar vulnerabilidades. Mas, algumas equipes de cibersegurança têm receio de que o método possa, de fato, responsabilizá-las pelas falhas na segurança. Nesse artigo explicamos que esse pensamento é um equívoco e pode sair caro. Por Fernando Cosenza – CEO da Resh Cyber Defense Durante as […]

Scans de Vulnerabilidades e Pentests: Quais as diferenças?

Frequentemente, scans de vulnerabilidades e pentests são considerados a mesma coisa, mas isso é um erro.. Saiba a diferença entre os dois, e quais são as principais vantagens e desvantagens de cada um deles. Por Fernando Cosenza – CEO da Resh Cyber Defense Como qualquer outro assunto razoavelmente novo para os executivos, a cibersegurança é […]

Vulnerabilidades no OpenSSL V.3

Em 25 de outubro último, a equipe do projeto OpenSSL anunciou a descoberta de uma vulnerabilidade, inicialmente classificada como de severidade “CRÍTICA”, no OpenSSL versão 3. Embora esse código seja muito robusto, a última vez que reportamos uma vulnerabilidade “CRÍTICA” no OpenSSL foi em 2016. O que é o OpenSSL? O OpenSSL é uma implementação […]

Pentest: Conheça os 3 principais tipos

Pentest: Conheça os 3 principais tipos Quer entender melhor os diferentes tipos de Pentests disponíveis no mercado? Neste artigo, abordaremos os principais tipos, explicando detalhadamente como os realizamos e quais são as diferenças entre eles. Confira! Pentest, ou teste de intrusão, como já vimos mais detalhadamente aqui, é um conjunto de ações realizadas para detectar vulnerabilidades na […]

Pentest: o que é, como funciona e para que serve?

Pentest: o que é, como funciona e para que serve? Cada dia mais ouvimos falar em Pentest, um método capaz de avaliar a segurança de um sistema ou de uma rede, simulando um ataque de uma fonte maliciosa. Nesse artigo traremos alguns detalhes sobre a importância do método nos dias de hoje e suas aplicações […]

Google Chrome acometido por “Type Confusion”: o que é isso?

Vulnerabilidades em navegadores web

Na semana passada fomos surpreendidos com uma atualização de emergência do navegador Google Chrome, visando a correção de uma vulnerabilidade de software [1] que atinge computadores com Windows, Mac OS e Linux, e que tem potencial para permitir a invasão de dispositivos que estejam rodando a versão afetada. A versão corrigida é a versão Chrome […]