Diferentes maneiras pelas quais o malware pode entrar na sua rede

O malware não se veste como um ladrão e bate à sua porta – ele finge ser seu amigo ou um rosto conhecido para entrar....

Portugues 3 min read Read

Descubra como os hackers exploram seus túneis DNS

Se o DNS nunca houvesse existido, a internet como conhecemos cairia no esquecimento. O DNS serve como uma ferramenta de tradução de nomes de domínio...

Portugues 3 min read Read

5 maneiras pelas quais os invasores ultrapassam a autenticação multifator

Já se passaram quase 20 anos desde que Bill Gates previu o fim das senhas. No entanto, 70% das organizações em todo o mundo continuam...

Portugues 4 min read Read

Ransomware VirLocker: o que você precisa saber

A ameaça do ransomware aumentou significativamente na última década, tanto em termos de quantidade quanto de complexidade. Os cibercriminosos e os autores de malware estão...

Portugues 4 min read Read

Casos de uso de segurança: a chave para testar a prontidão de sua solução SIEM

As organizações começaram a considerar a segurança cibernética como uma das principais prioridades ultimamente. A quantidade de dinheiro investido em infraestrutura de TI está aumentando...

Portugues 3 min read Read

WORKSHOP ManageEngine: Acelerando a conformidade na era da LGPD

Com ambientes de trabalho remotos e híbridos cada vez mais comuns, também aumentam as violações de dados. À medida que a magnitude das violações aumenta,...

Portugues 1 min read Read

Conformidade de segurança cibernética: hora de limpar as teias de aranha

A conformidade de segurança cibernética tornou-se proeminente na última década. De ser uma parte trivial da estratégia de negócios de uma organização nos primeiros anos...

Portugues 4 min read Read

Cinco leituras recomendadas: O mundo está pronto para a nova Web 3.0?

Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar tópicos populares e atemporais. Esta semana, mergulhamos no conceito da...

Portugues 3 min read Read

Quatro principais prioridades para equipes de TI na era do trabalho híbrido

Nos últimos dois anos, houve uma rápida mudança no cenário de operações de TI. À medida que as forças de trabalho migraram para o trabalho...

Portugues 4 min read Read