FORGOT YOUR DETAILS?

Novas Certificações Fortinet (2023)

No último dia 1º de outubro a Fortinet lançou seu novo programa de certificação. As certificações Fortinet NSE – Network Security Expert, foram dividas em 5 níveis, e contam com conteúdos gratuitos online (parceiros) e também opções de cursos ministrados por instrutores. As provas também podem ser grátis e online (pelo menos para parceiros) ou
Tagged under: , , , , , ,
Domain 1.0 – Threats, Attacks, and Vulnerabilities 1.5 Explain different threat actors, vectors, and intelligence sources 1.6 Explain the security concerns associated with various types of vulnerabilities Imagem gerada por Feng My Shui Exploring Cybersecurity Threats Os atores da cybersegurança são diferentes, baseados no conhecimento, capacidade, recurso e motivação. Para proteger uma organização é necessário
Domain 1.0 – Threats, Attacks, and Vulnerabilities 1.6 Explain the security concerns associated with various types of vulnerabilities. Domain 2.0 – Architecture and Design 2.1 Explain the importance of security concepts in an enterprise environment Domain 5.0 – Governance, Risk, and Compliance 5.1 Compare and contrast various types of controls Imagem gerada por Feng My

Cisco compra Splunk

Depois de anos de boatos (e espera) finalmente a Cisco comprou a Splunk. Com tantos investimentos em segurança, e sem uma solução adequada para armazenar e correlacionar logs, a aquisição parece fazer muito sentido. A compra foi por cerca de 28 bilhões de dólares. Apenas para comparação, a aquisição da Sourcefire foi por 2,7 bilhões,
Tagged under: ,
Os registro SPF, DMARC e DKIM são usados para melhorar a segurança dos e-mails, e idealmente, todos os domínios que fazem envio/recebimento deveriam ter essas opções configuradas. Para saber se um domínio tem as entradas SPF, DMARC e DKIM configuradas, os utilitários Dig (Linux e MacOS) e Nslookup (Linux, MacOS e Windows) podem ser utilizados.
Tagged under: , , ,
Verificar o hash de um arquivo, utilizando o algoritmo MD5, é uma forma de validar a autenticidade deste. É comum (e importante) fazermos isso quando baixamos um arquivo da Internet para validar se não foi alterado. Para quem trabalha com redes é comum, após baixar um software do site do fabricante, validar o MD5 para
Tagged under: , , , ,
TOP