Implantar SOs em escritórios remotos ficou mais fácil!

De startups a empresas, organizações em todo o mundo estão expandindo seus negócios abrindo novas filiais. A primeira coisa que muitas organizações fazem depois de...

Portugues 2 min read Read

5 leituras recomendadas: novos nomes, velhos truques – a evolução do Phishing

Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar tópicos populares e atemporais. Esta semana, exploramos os ataques de...

Portugues 3 min read Read

5 leituras recomendadas: adentrando o Metaverso!

Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar tópicos, tanto em tendências quanto atemporais. Nesta semana, vamos conhecer...

Portugues 4 min read Read

A internet está tornando as nossas memórias mais propensas a falhas?

E se você pudesse falar com a internet? Você expressaria gratidão por tornar sua vida muito mais fácil? Ou você diria algo mais assim: “Eu...

Portugues 5 min read Read

Desvendando o blueprint comportamental de usuários e entidades com UEBA

Os ataques cibernéticos são uma ameaça crescente, com mais uma tentativa de invasão a cada 39 segundos. O Identity Theft Resource Center (ITRC) relatou um...

Portugues 9 min read Read

5 indicadores potenciais de ameaças internas

Identificando, desmistificando e combatendo os principais indicadores de ameaças internas Com o aumento dos ataques cibernéticos de indivíduos ou grupos mal-intencionados que tentam explorar vulnerabilidades...

Portugues 3 min read Read

Redes de suprimentos: o novo alvo dos cibercriminosos

No ano passado, a Agência para Segurança Cibernética da União Europeia analisou 24 ataques cibernéticos ocorridos e descobriu que “uma forte proteção de segurança não...

Portugues 3 min read Read

Detectando e interrompendo ataques na nuvem: anulando ataques baseados em Linux no Azure

As organizações estão mudando sua infraestrutura de TI do local para a nuvem para obter vantagens em custo, produtividade e tempo de atividade. Embora as...

Portugues 3 min read Read

O que é um CASB e onde ele se encaixa em sua estratégia de segurança cibernética?

Ao migrar para a nuvem, as organizações precisam garantir que os aplicativos em nuvem possam ser acessados apenas por usuários autorizados. À medida que o...

Portugues 6 min read Read