Perspectivas - Tecnología ISH

El peligro de los adversarios "invisibles": comprenda cómo actúan en el sistema Windows y aprenda a identificarlos.

Por Ícaro César: En este informe seguirás una Investigación de Seguridad - Emulación y Detección, con la Técnica LLMNR (Link Local Multicast Name Resolution) y NBT-NS (NetBIOS Name Service), Spoofing y Poisoning, que son dos métodos muy eficaces para...

En esta época del año son frecuentes los programas maliciosos bancarios y algunas buenas prácticas pueden evitarlos

Esta época del año es temporada de ataques y fraudes a las cuentas bancarias de los brasileños. Pero, hay buenas prácticas que pueden proteger a cualquier persona de técnicas de ingeniería social y malware financiero. En este post, encontrarás pautas para no...