Com o cenário de ameaças em constante evolução, os ataques cibernéticos tornaram-se mais sofisticados; atores mal-intencionados estão realizando ataques cibernéticos mais avançados com sérias consequências...
SIEM vs. SOAR: Qual é a diferença?
Informações de segurança e gerenciamento de eventos (SIEM) e orquestração, automação e resposta de segurança (SOAR) são ferramentas integrais de um centro de operações de...
Esclarecendo as novas regras CERT-In
As autoridades que estabelecem regulamentos de conformidade geralmente os atualizam para mantê-los relevantes. No entanto, para as organizações que se enquadram no escopo dessas regulamentações,...
Kerberos e Active Directory
Se você está pesquisando sobre Active Directory (AD), é provável que encontre o conceito de Kerberos para autenticação de usuários e outras funcionalidades relacionadas a...
O Microsoft SharePoint Online pode ser a causa do próximo ataque de ransomware
O Microsoft SharePoint Online é uma das plataformas de gerenciamento de conteúdo mais usadas. Infelizmente, a Proofpoint descobriu recentemente que os agentes de ameaças podem...
Uma abordagem prática aos Ataques AD
Se você deseja entender o AD e seus conceitos de segurança associados, primeiro precisa conhecer a anatomia das violações do AD de uma maneira extremamente...
Novamente no topo! ManageEngine AD360 e Log360 estão no Fortress Cyber Security Awards 2022
Temos o prazer de anunciar que a ManageEngine foi reconhecida em três categorias diferentes pelo Business Intelligence Group no Fortress Cyber Security Awards 2022. É...
3 benefícios cruciais das pesquisas de usuários que você está perdendo
Todo mundo quer ouvir seus usuários finais, mas poucos têm tempo e recursos para decifrar verdadeiramente o que estão dizendo. Embora as organizações configurem meticulosamente...
O alto preço do uso descuidado de aplicações em nuvem
Se você acredita que os ataques internos são causados apenas por insiders maliciosos, pense novamente. De acordo com um relatório do Ponemon Institute de 2022,...