Hardening, Network Security, Policy 29/novembro/2024 Acesso à rede interna explorando uma misconfig do Check Point Muitas vezes, confiamos nas soluções que os produtos entregam para facilitar o dia a dia de um administrador de sistemas, principalmente, ao que tange compliance para proteção de perímetro, quando falamos do modelo de conectividade remota tais quais Virtual Private Networks (VPN). Este artigo tem como objetivo demonstrar uma fragilidade em um modelo adotado pela Check Point.
Network Security 15/fevereiro/2024 O que é DoS? Como se defender? Os ataques de Negação de Serviço (DoS) e Negação de Serviço Distribuída (DDoS) representam uma ameaça constante para empresas globais, com números alarmantes de incidentes. Além dos prejuízos diretos causados pela interrupção dos serviços, empresas enfrentam uma nova forma de ataque: o Ransom DDoS (RDDoS), onde os atacantes exigem pagamento para cessar os ataques
Network Security 15/junho/2023 A importância de uma boa configuração de regras IPv6 no firewall A importância de uma boa configuração de regras IPv6 no firewall está relacionada à necessidade de proteger a rede de uma organização contra possíveis vulnerabilidades e ataques que possam explorar as características específicas do protocolo IPv6
Network Security 01/junho/2023 Como configurar autenticação baseada em certificados SSH A autenticação por certificados SSH melhora a segurança e oferece flexibilidade e escalabilidade. Embora sua implementação possa ser complexa e não seja suportada por todos os clientes SSH, é considerada uma melhoria em relação à autenticação por chaves ou senhas
Hardening, Network Security, Policy 29/novembro/2024 Acesso à rede interna explorando uma misconfig do Check Point Muitas vezes, confiamos nas soluções que os produtos entregam para facilitar o dia a dia de um administrador de sistemas, principalmente, ao que tange compliance para proteção de perímetro, quando falamos do modelo de conectividade remota tais quais Virtual Private Networks (VPN). Este artigo tem como objetivo demonstrar uma fragilidade em um modelo adotado pela Check Point.
Network Security 15/fevereiro/2024 O que é DoS? Como se defender? Os ataques de Negação de Serviço (DoS) e Negação de Serviço Distribuída (DDoS) representam uma ameaça constante para empresas globais, com números alarmantes de incidentes. Além dos prejuízos diretos causados pela interrupção dos serviços, empresas enfrentam uma nova forma de ataque: o Ransom DDoS (RDDoS), onde os atacantes exigem pagamento para cessar os ataques
Network Security 15/junho/2023 A importância de uma boa configuração de regras IPv6 no firewall A importância de uma boa configuração de regras IPv6 no firewall está relacionada à necessidade de proteger a rede de uma organização contra possíveis vulnerabilidades e ataques que possam explorar as características específicas do protocolo IPv6
Network Security 01/junho/2023 Como configurar autenticação baseada em certificados SSH A autenticação por certificados SSH melhora a segurança e oferece flexibilidade e escalabilidade. Embora sua implementação possa ser complexa e não seja suportada por todos os clientes SSH, é considerada uma melhoria em relação à autenticação por chaves ou senhas