Nesta série de blogs, estamos abordando vários aspectos do criptojacking, desde a definição até a detecção. Você terá uma visão clara do motivo pelo qual...
Criptojacking desmistificado: Parte 1
Nesta série de posts em partes, abordaremos vários aspectos do criptojacking, desde a definição até a detecção. Você terá uma visão clara do motivo pelo...
Zero Trust: A jornada em direção a uma rede mais segura, parte 2
Na primeira parte de nosso post, falamos sobre os princípios básicos do modelo Zero Trust e algumas das melhores práticas que você deve seguir para...
Zero Trust: A jornada em direção a uma rede mais segura, parte 1
Você confia na rede da sua organização? Você acha que a implantação de soluções de segurança baseadas em perímetro, como firewalls ou VPNs, é suficiente?...
Desmistificando ataques de injeção de SQL
Com o cenário de ameaças em constante evolução, os ataques cibernéticos tornaram-se mais sofisticados; atores mal-intencionados estão realizando ataques cibernéticos mais avançados com sérias consequências...
SIEM vs. SOAR: Qual é a diferença?
Informações de segurança e gerenciamento de eventos (SIEM) e orquestração, automação e resposta de segurança (SOAR) são ferramentas integrais de um centro de operações de...
Esclarecendo as novas regras CERT-In
As autoridades que estabelecem regulamentos de conformidade geralmente os atualizam para mantê-los relevantes. No entanto, para as organizações que se enquadram no escopo dessas regulamentações,...
Kerberos e Active Directory
Se você está pesquisando sobre Active Directory (AD), é provável que encontre o conceito de Kerberos para autenticação de usuários e outras funcionalidades relacionadas a...
O Microsoft SharePoint Online pode ser a causa do próximo ataque de ransomware
O Microsoft SharePoint Online é uma das plataformas de gerenciamento de conteúdo mais usadas. Infelizmente, a Proofpoint descobriu recentemente que os agentes de ameaças podem...