Desmistificando ataques de injeção de SQL

Com o cenário de ameaças em constante evolução, os ataques cibernéticos tornaram-se mais sofisticados; atores mal-intencionados estão realizando ataques cibernéticos mais avançados com sérias consequências...

Portugues 3 min read Read

SIEM vs. SOAR: Qual é a diferença?

Informações de segurança e gerenciamento de eventos (SIEM) e orquestração, automação e resposta de segurança (SOAR) são ferramentas integrais de um centro de operações de...

Portugues 5 min read Read

Esclarecendo as novas regras CERT-In

As autoridades que estabelecem regulamentos de conformidade geralmente os atualizam para mantê-los relevantes. No entanto, para as organizações que se enquadram no escopo dessas regulamentações,...

Portugues 4 min read Read

Kerberos e Active Directory

Se você está pesquisando sobre Active Directory (AD), é provável que encontre o conceito de Kerberos para autenticação de usuários e outras funcionalidades relacionadas a...

Portugues 5 min read Read

O Microsoft SharePoint Online pode ser a causa do próximo ataque de ransomware

O Microsoft SharePoint Online é uma das plataformas de gerenciamento de conteúdo mais usadas. Infelizmente, a Proofpoint descobriu recentemente que os agentes de ameaças podem...

Portugues 2 min read Read

Uma abordagem prática aos Ataques AD

Se você deseja entender o AD e seus conceitos de segurança associados, primeiro precisa conhecer a anatomia das violações do AD de uma maneira extremamente...

Portugues 6 min read Read

Novamente no topo! ManageEngine AD360 e Log360 estão no Fortress Cyber Security Awards 2022

Temos o prazer de anunciar que a ManageEngine foi reconhecida em três categorias diferentes pelo Business Intelligence Group no Fortress Cyber Security Awards 2022. É...

Portugues 3 min read Read

3 benefícios cruciais das pesquisas de usuários que você está perdendo

Todo mundo quer ouvir seus usuários finais, mas poucos têm tempo e recursos para decifrar verdadeiramente o que estão dizendo. Embora as organizações configurem meticulosamente...

Portugues 5 min read Read

O alto preço do uso descuidado de aplicações em nuvem

Se você acredita que os ataques internos são causados apenas por insiders maliciosos, pense novamente. De acordo com um relatório do Ponemon Institute de 2022,...

Portugues 3 min read Read