Por Bruno Mattiuzo / Em Dados e Análises Negócios /

jun 24, 2021

O retorno sobre o investimento em cibersegurança

Embora investir em segurança cibernética não forneça retornos imediatos, isso salva empresas de muitas dores de cabeça e no bolso.

imagem de um funcionário homem sentado em frente a um computador com o símbolo de cibersegurança que é um cadeado em cima do computador e ao lado o título do artigo que é o retorno sobre o investimento em cibersegurança e embaixo desses elementos tem o logo da Redbelt Security

Nunca ninguém pensa que sua empresa será alvo de um ataque cibernético. Pode ser uma empresa pequena e relativamente pouco …

0
Por kauan Dias / Em Dados e Análises Segurança da Informação /

abr 15, 2021

Senhas ruins: como vacinar-se contra esta doença

Exposições e vazamentos, tornaram-se notícias constantes e consequentemente triviais. E nenhuma organização está 100% imune aos riscos. Dos maiores nomes do mercado às startups, as violações de credenciais continuam se espalhando desenfreadamente.

Estudos concluem que incidentes com credenciais aumentaram 90% …

3
Por Thiago Barbosa / Em Dados e Análises Segurança da Informação /

mar 25, 2021

Os enigmas do cabeçalho de e-mail

Os cabeçalhos de e-mail contêm informações importantes sobre a origem e o caminho percorrido por um e-mail antes de chegar ao seu destino, incluindo o endereço IP do remetente, o provedor de serviços de Internet, o cliente de e-mail e …

0
Por Henrique Scocco / Em Dados e Análises /

nov 26, 2020

XSS WAF Bypass via TouchScreen

Sejam bem-vindos! Neste artigo irei descrever um pouco sobre o meu processo de exploração realizado há alguns meses, o qual me resultou em um Payload de XSS capaz de realizar Bypass em alguns WAFs (Web Application Firewall).

Esse artigo foi …

0
Por Marcos Almeida / Em Dados e Análises /

out 01, 2020

Cross-Site Scripting para Iniciantes

Cross-Site Scripting

O script entre sites (Cross-Site Scripting) é um tipo de ataque clássico e conhecido que só é possível porque alguns aplicativos de software aceitam a entrada do usuário de uma maneira insegura. Isso acontece por meio de campos de pesquisa, formulários …

0