A maioria dos usuários terá problemas para lembrar suas credenciais. A maneira mais fácil de superar isso é permitir que os navegadores e aplicações lembrem...
Guia de diagrama de rede para o administrador
Para organizações que crescem a cada dia, o gerenciamento de rede se torna cada vez mais complexo, e o dimensionamento para atender a esse crescimento...
Ataques Golden Ticket e Silver Ticket: o que são e como se proteger?
Ao contrário das técnicas pass-the-hash e pass-the-ticket, que envolvem credenciais roubadas, os ataques Golden Ticket e Silver Ticket envolvem a falsificação de tickets para obter...
Roubo de credenciais – entenda as técnicas que podem já estar na sua organização sem seu conhecimento
Quase todos os ataques cibernéticos prejudiciais envolvem o comprometimento de contas privilegiadas. Enquanto a força bruta de uma senha de conta com privilégios leva tempo,...
O que é o Kerberoasting e como detectá-lo?
Kerberoasting, um dos ataques mais comuns contra controladores de domínio (DCs), é usado por adversários para roubar credenciais e mover-se lateralmente na rede. Como o...
Atualização WWDC21: macOS 12 Monterey está aqui com recursos que podem simplificar sua vida como administrador
As atualizações do iOS, iPadOS e tvOS 15 lançadas no mês de junho forneceram algumas melhorias notáveis de seg urança e privacidade ao introduzir novos recursos....
A solução de problemas em dispositivos móveis ficou muito mais fácil
Você já se sentiu como se seu smartphone fosse seu inimigo jurado? Como quando você não consegue acessar aquele arquivo realmente importante ou quando aquela...
Ataque LLMNR / NBT-NS – Como se proteger?
Resolução de nomes de multicast local de link (LLMNR) e serviço de nomes NetBIOS (NBT-NS) são dois protocolos usados para identificar um endereço de host...
Os 5 componentes essenciais de uma auditoria bem-sucedida de servidor de arquivos
A auditoria do servidor de arquivos é um processo essencial, e a desatenção pode custar muito à sua organização, tanto em termos de impacto nos...