Desde o início da pandemia, tem havido um aumento no volume de dados confidenciais de pacientes armazenados e processados por organizações de saúde. O histórico...
Reduza os custos de armazenamento de dados, livrando-se de dados obsoletos [calculadora]
Dados redundantes, obsoletos e triviais (ROT) referem-se às informações alojadas em repositórios de dados que não estão em uso ou não são necessárias nas operações...
As 5 principais maneiras pelas quais o OpManager ajuda a otimizar o desempenho da rede monitorando os processos do Windows
Quarenta por cento das empresas afirmam que uma interrupção de rede por hora custa até US $ 1 milhão. Evidentemente, uma pequena negligência no monitoramento...
ManageEngine Vulnerability Manager Plus simplifica a conformidade com os benchmarks CIS
Novos softwares e ativos introduzidos em sua rede são, por padrão, configurados para serem multifuncionais e convenientes de usar, mas nem sempre são os mais...
Detecção e mitigação de ataques: entendendo o dumping de credenciais
A maioria dos usuários terá problemas para lembrar suas credenciais. A maneira mais fácil de superar isso é permitir que os navegadores e aplicações lembrem...
Guia de diagrama de rede para o administrador
Para organizações que crescem a cada dia, o gerenciamento de rede se torna cada vez mais complexo, e o dimensionamento para atender a esse crescimento...
Ataques Golden Ticket e Silver Ticket: o que são e como se proteger?
Ao contrário das técnicas pass-the-hash e pass-the-ticket, que envolvem credenciais roubadas, os ataques Golden Ticket e Silver Ticket envolvem a falsificação de tickets para obter...
Roubo de credenciais – entenda as técnicas que podem já estar na sua organização sem seu conhecimento
Quase todos os ataques cibernéticos prejudiciais envolvem o comprometimento de contas privilegiadas. Enquanto a força bruta de uma senha de conta com privilégios leva tempo,...
O que é o Kerberoasting e como detectá-lo?
Kerberoasting, um dos ataques mais comuns contra controladores de domínio (DCs), é usado por adversários para roubar credenciais e mover-se lateralmente na rede. Como o...