Ao contrário das técnicas pass-the-hash e pass-the-ticket, que envolvem credenciais roubadas, os ataques Golden Ticket e Silver Ticket envolvem a falsificação de tickets para obter...
Roubo de credenciais – entenda as técnicas que podem já estar na sua organização sem seu conhecimento
Quase todos os ataques cibernéticos prejudiciais envolvem o comprometimento de contas privilegiadas. Enquanto a força bruta de uma senha de conta com privilégios leva tempo,...
O que é o Kerberoasting e como detectá-lo?
Kerberoasting, um dos ataques mais comuns contra controladores de domínio (DCs), é usado por adversários para roubar credenciais e mover-se lateralmente na rede. Como o...
Atualização WWDC21: macOS 12 Monterey está aqui com recursos que podem simplificar sua vida como administrador
As atualizações do iOS, iPadOS e tvOS 15 lançadas no mês de junho forneceram algumas melhorias notáveis de seg urança e privacidade ao introduzir novos recursos....
A solução de problemas em dispositivos móveis ficou muito mais fácil
Você já se sentiu como se seu smartphone fosse seu inimigo jurado? Como quando você não consegue acessar aquele arquivo realmente importante ou quando aquela...
Ataque LLMNR / NBT-NS – Como se proteger?
Resolução de nomes de multicast local de link (LLMNR) e serviço de nomes NetBIOS (NBT-NS) são dois protocolos usados para identificar um endereço de host...
Os 5 componentes essenciais de uma auditoria bem-sucedida de servidor de arquivos
A auditoria do servidor de arquivos é um processo essencial, e a desatenção pode custar muito à sua organização, tanto em termos de impacto nos...
6 maneiras de usar análises para oferecer uma experiência excepcional ao usuário final
As regras de engajamento do cliente mudaram drasticamente na última década, não apenas para funções de atendimento direto ao cliente, mas também para funções internas,...
Monitoramento de uptime: uma vantagem para o seu negócio
Uma rede de TI altamente funcional é a base de qualquer negócio moderno de sucesso e, para operações eficazes, as organizações devem monitorar a integridade...