Hardening, Network Security, Policy 29/novembro/2024 Acesso à rede interna explorando uma misconfig do Check Point Muitas vezes, confiamos nas soluções que os produtos entregam para facilitar o dia a dia de um administrador de sistemas, principalmente, ao que tange compliance para proteção de perímetro, quando falamos do modelo de conectividade remota tais quais Virtual Private Networks (VPN). Este artigo tem como objetivo demonstrar uma fragilidade em um modelo adotado pela Check Point.
Hardening 05/janeiro/2023 Metodologia para análise de segurança em sistemas operacionais pela ótica da Gestão de Conformidades Cenários de ambientes vulneráveis fazem parte da realidade vivenciada pelas equipes de segurança, que trabalham na avaliação diária dos sistemas, a fim de proteger os ativos de vulnerabilidades que afetem dispositivos ou sistemas críticos das empresas
Hardening, Network Security, Policy 29/novembro/2024 Acesso à rede interna explorando uma misconfig do Check Point Muitas vezes, confiamos nas soluções que os produtos entregam para facilitar o dia a dia de um administrador de sistemas, principalmente, ao que tange compliance para proteção de perímetro, quando falamos do modelo de conectividade remota tais quais Virtual Private Networks (VPN). Este artigo tem como objetivo demonstrar uma fragilidade em um modelo adotado pela Check Point.
Hardening 05/janeiro/2023 Metodologia para análise de segurança em sistemas operacionais pela ótica da Gestão de Conformidades Cenários de ambientes vulneráveis fazem parte da realidade vivenciada pelas equipes de segurança, que trabalham na avaliação diária dos sistemas, a fim de proteger os ativos de vulnerabilidades que afetem dispositivos ou sistemas críticos das empresas