Conheça os conceitos teóricos sobre o protocolo #IPv6 e sua relação com a segurança, e o uso do Container Labs em laboratórios de filtros e mitigação de vulnerabilidades em sistemas operacionais https://lnkd.in/dG3gxM-T
Publicação de LACNIC
Publicações mais relevantes
-
Quer entrar para o mundo de cybersegurança em OT (Tecnologia de Operação)? Temos mais um desafio interessante de ICS/SCADA para você. Nesse desafio você precisará trocar mensagens com um PLC, aprendendo sobre o protocolo de rede industrial utilizado, as formas de enumeração, os softwares que precisam ser utilizados e muito mais. A primeira aparição desse desafio foi no CTF XTR 3K. Portanto, quem participou está em vantagem. Acesse a plataforma e divirta-se: https://lnkd.in/d6q9xiEK
Entre para ver ou adicionar um comentário
-
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger. 👉 https://kas.pr/k1n3
Entre para ver ou adicionar um comentário
-
Mais um Teste Ralizado com Sucesso !! Objetivo: Garantir a funcionalidade dos dispositivos de segurança.
Entre para ver ou adicionar um comentário
-
E quando a própria segurança se torna um risco? É crucial realizar uma análise abrangente de riscos no ambiente, garantindo uma gestão eficiente que alinhe controles robustos, processos bem definidos e a seleção de ferramentas adequadas e personalizadas para proteger os ativos críticos de fato. Antes de implementar qualquer ferramenta, é fundamental entender claramente quais ativos precisam ser defendidos. Tech Alert | Falhas no Windows relacionadas ao Falcon Sensor - 2024-07-19 Passos para Solução: Inicialize o Windows em Modo de Segurança ou na Recuperação do Sistema. Navegue até o diretório C:\Windows\System32\drivers\CrowdStrike. Localize e delete o arquivo que corresponda ao padrão “C-00000291*.sys”. Reinicie a máquina normalmente. #zerotrust #cibersegurança
Entre para ver ou adicionar um comentário
-
BFD vs Graceful restart. BFD: Focado na detecção rápida de falhas na comunicação entre dois dispositivos. É independente do protocolo de roteamento e busca minimizar o tempo de falha. Graceful Restart: Focado em garantir a continuidade do encaminhamento de pacotes durante uma reinicialização do processo de roteamento, evitando a convergência completa da rede. É dependente do suporte do protocolo de roteamento e dos vizinhos. Acelerar ou atrasar a detecção de falhas de Rede? - Nem sempre acelerar a detecção de falhas é a melhor solução. A resposta entre usar BFD ou Graceful Restart depende dos requisitos específicos da rede em termos de rapidez de detecção contra a continuidade do serviço, logo precisamos primeiro entender o comportamento das aplicações e das regras de negócio. Os dois serviços não podem trabalhar simultaneamente entre o mesmo peer.
Entre para ver ou adicionar um comentário
-
É Hoje! bora falar dessa solução que esta contribuindo muito com a segurança eletrônica, MiR, Várias Possibilidades!
Entre para ver ou adicionar um comentário
-
É verdade que o ASA não possue as defesas avançadas de um NGFW, mas a sua habilidade em manipular a tabela de roteamento e balancear o trafégo de rede em entre os diferentes ISP é excepcional, hoje criei uma pequena topologia de rede, aonde configurei um conjunto de recursos, tais como: * Active-Directory * Os Endpoints foram integrados ao domínio wuidika.local e muito mais. * Domain Controller * DHCP Server e DHCP-Relay * VRRP e EtherLink para o Roteamento Redundante Inter-VLANs * Protocolos OSPF para a rede interna e o eBGP Routing entre os diferentes ISPs. Mais o que mais me impressionou foi o funcionamento do IP SLA para o balanceamento de tráfego entre os diferentes ISP-Africell e ISP-Unitel, dentro em breve irei partilhar um truque sobre como o ASA mesmo não sendo o NGFW pode ser usado para mitigar um ataque DoS. não deu para incluir todos os detalhes da configuração, mas partilho um breve video mostrando o balanceamento de tráfego sendo feito pelo ASA de forma inteligível, de forma que os usuários finais não dessem conta da troca de comunicação de um ISP para o outro. #NetworkSecurity #Infraestrutura-Redes
Entre para ver ou adicionar um comentário
-
📢BioStation 3 é compatível com ISO 30107-3 PAD Nível 1 passou no teste da iBeta!!! ★ Descubra mais: https://vo.la/dDCSDz ISO 30107-3 PAD é um teste reconhecido globalmente que demonstra a capacidade de um sistema biométrico de proteger contra várias ameaças, como fotos, máscaras e vídeos. A conformidade com ISO 30107-3 PAD (Presentation Attack Detection) Nível 1 significa que o algoritmo do BioStation 3 garante segurança robusta, garantindo que apenas usuários autorizados possam acessar até mesmo os ambientes mais sensíveis. Confirmado como compatível com Nível 1 ISO 30107-3 PAD, o BioStation 3 v1.3.1 será lançado em setembro. Experimente o futuro da segurança com o BioStation 3 agora! #Suprema #BioStation3 #segurança
Entre para ver ou adicionar um comentário
-
Para nós, operadores de segurança, visamos buscar, controlar e gerenciar as movimentações de pessoal, informações e objetos em determinado local ou instalação, por meio de políticas, procedimentos, dispositivos, hardware e software, haja visto a introdução de novas tecnologias. Métodos qualificados de identificação e sistemas de bloqueios. #seguimos #atualizando #conhecimento Legado da Segurança
Entre para ver ou adicionar um comentário
16.898 seguidores