Desmistificando os 5 estágios do ransomware

Ransomware é um software malicioso de criptografia de dados que exige pagamento para liberar os dados infectados. Os arquivos cruciais de uma organização inteira ou...

Portugues 3 min read Read

5 coisas para observar em uma ferramenta SIEM

O número crescente de ataques cibernéticos só pode ser combatido com a implementação de uma solução especializada e holística que realiza análise de dados e...

Portugues 4 min read Read

SOC interno ou MSSP? Como escolher a segurança que funciona para sua organização

Configurar uma maneira de gerenciar a segurança da rede é uma tarefa bastante difícil para qualquer nova organização. E não há apenas uma maneira de...

Portugues 7 min read Read

SOAR? XDR? SDR? Entenda as tendências para soluções de segurança que beneficiam seus negócios

Enquanto entusiastas da segurança cibernética com interesses especiais nas soluções SIEM atuais, hoje optamos por avaliar várias soluções semelhantes a SIEM disponíveis, principalmente EDR, XDR...

Portugues 5 min read Read

Conheça seu inimigo: um mergulho profundo na mente do hacker

Com o cenário de ameaças em constante evolução, os ataques cibernéticos se tornaram mais sofisticados. Atores mal-intencionados estão pesquisando, planejando e aprimorando diligentemente suas habilidades...

Portugues 3 min read Read

Enfrentando os desafios de gestão de endereços IP usando OpUtils

Se você é um administrador de rede, provavelmente já sabe que planilhas complexas e soluções caseiras para gerenciamento de endereços IP (IPAM) não são mais...

Portugues 4 min read Read

Applications Manager: Um divisor de águas para vários negócios

1. Indústria: Telecomunicações Com operações em 31 países e mais de 14 milhões de usuários sem fio em todo o mundo, a Digicel é uma...

Portugues 2 min read Read

Somente um certificado expirado pode deixar milhões de smartphones offline

Sim, você leu certo. E não, essa interrupção não é a primeira desse tipo. A Ericsson, empresa multinacional de redes e telecomunicações, se junta à...

Portugues 2 min read Read

Monitorando usuários para atividades de arquivos incomuns

O mecanismo de análise de comportamento do usuário (UBA) do ADAudit Plus pode ajudar os administradores a identificar anomalias estabelecendo uma linha de base de...

Portugues 2 min read Read