Detecção e mitigação de ataques: entendendo o dumping de credenciais

A maioria dos usuários terá problemas para lembrar suas credenciais. A maneira mais fácil de superar isso é permitir que os navegadores e aplicações lembrem...

Portugues 6 min read Read

Guia de diagrama de rede para o administrador

Para organizações que crescem a cada dia, o gerenciamento de rede se torna cada vez mais complexo, e o dimensionamento para atender a esse crescimento...

Portugues 5 min read Read

Ataques Golden Ticket e Silver Ticket: o que são e como se proteger?

Ao contrário das técnicas pass-the-hash e pass-the-ticket, que envolvem credenciais roubadas, os ataques Golden Ticket e Silver Ticket envolvem a falsificação de tickets para obter...

Portugues 6 min read Read

Roubo de credenciais – entenda as técnicas que podem já estar na sua organização sem seu conhecimento

Quase todos os ataques cibernéticos prejudiciais envolvem o comprometimento de contas privilegiadas. Enquanto a força bruta de uma senha de conta com privilégios leva tempo,...

Portugues 5 min read Read

O que é o Kerberoasting e como detectá-lo?

Kerberoasting, um dos ataques mais comuns contra controladores de domínio (DCs), é usado por adversários para roubar credenciais e mover-se lateralmente na rede. Como o...

Portugues 5 min read Read

Atualização WWDC21: macOS 12 Monterey está aqui com recursos que podem simplificar sua vida como administrador

As atualizações do iOS, iPadOS e tvOS 15 lançadas no mês de junho forneceram algumas melhorias notáveis de seg urança e privacidade ao introduzir novos recursos....

Portugues 2 min read Read

A solução de problemas em dispositivos móveis ficou muito mais fácil

Você já se sentiu como se seu smartphone fosse seu inimigo jurado? Como quando você não consegue acessar aquele arquivo realmente importante ou quando aquela...

Portugues 2 min read Read

Ataque LLMNR / NBT-NS – Como se proteger?

Resolução de nomes de multicast local de link (LLMNR) e serviço de nomes NetBIOS (NBT-NS) são dois protocolos usados para identificar um endereço de host...

Portugues 2 min read Read

Os 5 componentes essenciais de uma auditoria bem-sucedida de servidor de arquivos

A auditoria do servidor de arquivos é um processo essencial, e a desatenção pode custar muito à sua organização, tanto em termos de impacto nos...

Portugues 3 min read Read