Detecte ataques PowerShell com SIEM

Ameaças sem arquivos estão aumentando. Essas ameaças ocorrem quando os cibercriminosos usam software pré-existente nos sistemas das vítimas para realizar ataques, em vez de usar um anexo ou arquivo malicioso. Na maioria das vezes, a ferramenta favorita de um criminoso …

Portugues 3 min read Read

Respondendo às perguntas frequentes sobre monitoramento de temperatura da CPU

Você já se perguntou como poderíamos ser produtivos se pudéssemos medir e monitorar nossos cérebros e ser alertados toda vez que os usamos demais? Embora não haja uma maneira prática de medir o desempenho do cérebro humano sem equipamentos médicos …

Portugues 3 min read Read

5 vantagens de implantar uma solução SIEM na nuvem

Como as organizações estão migrando rapidamente para a nuvem para aproveitar a vantagem da nuvem, os serviços também estão migrando para a nuvem, incluindo soluções de segurança cibernética, como o SIEM. Na verdade, o SIEM como serviço está ganhando força …

Portugues 4 min read Read

Coleta de logs 101: Cobrindo o básico

Logs são registros de tudo o que está acontecendo dentro do ambiente de TI da sua organização. Normalmente, são uma série de mensagens com registro de data e hora que fornecem informações em primeira mão sobre todas as atividades em …

Portugues 5 min read Read

O que é um centro de operações de segurança? Entenda tudo que você precisa saber

Um centro de operações de segurança (SOC) é um recurso de monitoramento e alerta corporativo que ajuda as organizações a detectar ameaças de segurança, monitorar eventos de segurança e analisar dados de desempenho para melhorar as operações da empresa.

Um …

Portugues 4 min read Read

Como funciona o GeoDNS?

A latência é a principal diferencial quando se trata de desempenho de aplicações na Internet. A latência reduzida acelera a entrega de aplicações. A resolução de DNS é a primeira etapa para a entrega da aplicação e envolve uma série

Portugues 2 min read Read

7 tendências de cibersegurança a serem observadas em 2023

Quer seja a lista interminável de requisitos de conformidade a seguir ou a pilha crescente de dados corporativos sendo gerados, as demandas de segurança cibernética de uma organização parecem crescer a cada ano. A melhor maneira de garantir que sua …

Portugues 6 min read Read

Disruptionware: um favorito entre os ciberataques

Estamos em 2022 e os ataques cibernéticos estão se tornando sofisticados e mais sinistros. A última década assistiu a um aumento alarmante no número de ataques cibernéticos, principalmente na forma de ataques de ransomware, com versões antigas sendo aprimoradas e …

Portugues 3 min read Read

Abordando a sobrecarga cognitiva em equipes SOC

Todas as equipes SOC enfrentam sobrecarga cognitiva de tempos em tempos. Danika Nilson, caçadora de ameaças cibernéticas na Forescout Frontline, enfrentou isso durante um exercício de equipe vermelha/azul de uma semana de ‘defender o castelo’ (ou seja, proteger sua rede). …

Portugues 3 min read Read