Por Wellington Agápto / Em Segurança da Informação /

jan 28, 2021

10 Políticas de Grupo (voltadas à Segurança) que todo analista de TI deve conhecer

Por meio da diretiva de grupo, você pode impedir que os usuários acessem recursos específicos, executem scripts ou executem tarefas simples, como alterar o papel de parede. Todavia existem algumas políticas de grupo que se implementadas ajudam a aumentar a …

0
Por Maycon Barbosa / Em Segurança da Informação /

jan 21, 2021

O poder do CrackMapExec

CrackMapExec (também conhecido como CME) é uma ferramenta de pós-exploração que ajuda a automatizar a avaliação de segurança de grandes redes que utilizam o Active Directory. Sua construção baseada em exploração (e não proteção) segue o conceito de “Living off …

0
Por Marcos Almeida / Em Segurança da Informação /

jan 14, 2021

Configuração Insegura do CORS

O objetivo desse artigo é demonstrar como funciona a exploração de uma configuração incorreta do Cross-Origin Resource Sharing ou CORS.

Mas o que de fato é o CORS?

O CORS é um mecanismo que permite que recursos restritos em uma …

0
Por Wellington Agápto / Em Nuvem Segurança da Informação /

jan 07, 2021

Boas práticas de segurança para o Office 365

Opa! Wellington Agápto por aqui. Se você implementou o Office 365 e utiliza todas as configurações padrões do produto, possivelmente você está em risco. É necessário realizar algumas configurações mínimas para garantir a segurança dos seus dados em nuvem. Descubra …

0
Por Cleiton Souza / Em Segurança da Informação /

dez 17, 2020

Zero Trust: o que é e como funciona?

Introdução

O cenário de segurança cibernética mundial passou por um 2020 turbulento. Não bastasse o desafio local de adequação com a Lei Geral de Proteção de Dados, também emergiu a necessidade de acelerar a jornada para a transformação digital, estando …

0