Lista de portas perigosas TCP/UDP

A lista abaixo mostra as portas padrões porém contraindicadas para uso. Muitos desses programas podem ser configurados para operar em outras portas. Uma lista muito mais completa pode ser encontrada no site da Simovits Consulting em http://www.simovits.com/nyheter9902.html ou na página de Raf Vantongerloo em http://home.tiscalinet.be/bchicken/trojans/trojanpo.htm. 31/tcp Agent 31, Hackers Paradise, Masters Paradise 1170/tcp Psyber Stream 1234/tcp Ultors Trojan 1243/tcp SubSeven […]

Consulte para mais informação
10 coisas que os auditores devem saber

A ISACA postou em Fevereiro de 2017, um Infográfico sobre Auditoria de Segurança Cibernética, apontando 10 coisas que os auditores devem saber, confiram: 1 – Guias/Frameworks de levantamento existentes Os auditores devem considerar o mapeamento do NIST “Framework for Improving Critical Infrastructure Cybersecurity” para os controles ISO27001: 2013 e COBIT 5 para reduzir o escopo […]

Consulte para mais informação
Petya.2017 é um wiper e não um ransomware

Ransomware-as-a-service logo será renomeado como Lure-as-a-Service TL; DR: O ransomware foi uma atração para a mídia, esta variante de Petya é um wiper dissimulado. Update1: poucas horas depois, a pesquisa da Kaspersky levou a uma conclusão semelhante. Update2: adicionou mais informações sobre o comando wiper e as capturas de tela comparadas das duas chaves que […]

Consulte para mais informação