publicações recentes

Do Log à Caça às Ameaças

CVSSv4 e a busca por precisão

ler
Do Log à Caça às Ameaças

Implementação de controles eficazes em um ICS (Norma ISO IEC 62443)

ler
Do Log à Caça às Ameaças

Tendências e abordagens para a segurança cibernética 2023-2027

ler
Follina um lado de cliente silencioso

Ambiente de laboratório para práticas ofensivas em redes industriais

ler
Do Log à Caça às Ameaças

Hipóteses no campo da detecção de ameaças cibernéticas

ler
Do Log à Caça às Ameaças

A onda expansiva dos vazamentos de dados(O caso da T-Mobile)

ler
Follina um lado de cliente silencioso

Ataque a redes industriais (Siemens)

ler
Do Log à Caça às Ameaças

Compreendendo as redes industriais antes de atacá-las

ler
Do Log à Caça às Ameaças

Do Log à Caça às Ameaças

ler
Protocolos esquecidos: NTP (Network Time Protocol)

Protocolos esquecidos: NTP (Network Time Protocol)

ler
Protocolos esquecidos: NTP (Network Time Protocol)

Análisis de Data Flow

ler

Técnicas de detecção de Trojans em implementações de hardware

ler

NIST Cybersecurity Framework v2.0

ler

Análise de EEPROM 1-Wire protegidos com SHA-1 e Ataque de Canal Lateral de baixo custo

ler

Dados de fluxo em servidores

ler

Cibersegurança na era digital da saúde

ler