• Primeira Página

    Publicado em 22-02-2014 10:00
    Prever Artigo

    Liderando a sua equipe de desenvolvedores e mantenedores, Ron Henderson anunciou a disponibilidade de uma grande nova versão do Network Security Toolkit (NST), um sistema que opera em modo Live DVD baseado em Fedora e que vem com uma extensa coleção de ferramentas de segurança de rede de código aberto. NST 20 SVN: 5650 é baseada no Fedora 20 ...
    Publicado em 22-02-2014 09:00
    Prever Artigo

    Um fato bastante notório no mundo da segurança da informação, é que as ameaças de hoje são projetadas para atrair o público local em todos os lugares. Nesse contexto, há duas ameaças distintas a partir das quais os especialistas da Trend Micro, recentemente, mostraram como ransomware é direcionado para usuários em países específicos. Nestes casos, os usuários de computador na Turquia e Hungria ...
    Publicado em 22-02-2014 06:30
    Prever Artigo

    Havij é uma ferramenta de SQL Injection automatizada, que ajuda os testadores de penetração a encontrar e explorar vulnerabilidades de injeção SQL em uma página da web. Dessa forma, é possível tirar proveito de uma aplicação web vulnerável. Ao utilizar este software, o usuário pode realizar back-end fingerprinting do banco de dados, recuperar nomes de login a partir do sistema ...
    Publicado em 22-02-2014 06:00
    Prever Artigo

    As instituições financeiras continuam a ser o alvo principal quando se trata de violação de dados, e um exemplo recente e notório dessas investidas foi o ataque contra a Target. De acordo com dados coletados pela Consumer Bankers Association (CBA) e a Credit Union National Association (CUNA), os custos associados com a violação de dados da Target ultrapassa ...
    Publicado em 22-02-2014 03:30
    Prever Artigo

    A especialista Tripwire, analisou o nível de segurança oferecido pelos roteadores sem fio mais populares usados ​​em muitas pequenas empresas e escritórios domésticos, e descobriram que 80 por cento dos 25 maiores modelos de roteadores wireless SOHO da Amazon, apresentam vulnerabilidades de segurança. ...