14 de mai. de 2021

Engenharia Social o que é? - Gonçalves Segurança Cibernética

Engenharia Social o que é? - Gonçalves Segurança Cibernética


Engenharia Social
é a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão.

 

Além disso, os hackers podem tentar explorar a falta de conhecimento do usuário. 

 

Praticamente todo tipo de ataque contém algum método de engenharia social. O clássico e-mail de "phishing" e os golpes com vírus, por exemplo, são repletos de insinuações de conotação social.

SAIBA MAIS

10 de mai. de 2021

Você o que um Honeypot e como configurar na rede? - Gonçalves Segurança Cibernética

Como muita gente gostou do tema de Honeypot, trouxe esse artigo explicando um pouco e mostrando como ele se comporta configurado na rede, para aqueles que quiser se aventurar pode fazer na sua rede.

Um honeypot é um sistema de armadilha na rede – portanto, não há motivo legítimo para os usuários de uma organização tentem acessá-lo, facilitando a detecção de ataques, uma vez que praticamente qualquer interação com o computador pode ser considerada como uma ação maliciosa.

 SAIBA MAIS

8 de mai. de 2021

Você sabe o que é como funciona Metasploit ? - Gonçalves Segurança Cibernética


Esta ferramenta tem como objetivo desenvolver um ambiente de pesquisa e criar um campo de exploração de vulnerabilidades, e desse modo possibilitar que erros de programação (que influenciam em falhas na segurança) sejam descobertos.

Depois que se obtém todo o cenário de vulnerabilidade, é realizado o desenvolvimento do exploit, aplicando técnicas de engenharia reversa ou.....

SAIBA MAIS

7 de mai. de 2021

Descubra o que é um Pentest? - Gonçalves Segurança Cibernética


O teste de intrusão, também traduzido como "teste de penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa.

O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques de hackers. Essas avaliações são úteis para validar a eficácia dos mecanismos de defesa do aplicativo e dos servidores por trás dele.

 SAIBA MAIS