Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar tópicos, tanto em tendências quanto atemporais. Nesta semana, vamos conhecer...
A internet está tornando as nossas memórias mais propensas a falhas?
E se você pudesse falar com a internet? Você expressaria gratidão por tornar sua vida muito mais fácil? Ou você diria algo mais assim: “Eu...
Desvendando o blueprint comportamental de usuários e entidades com UEBA
Os ataques cibernéticos são uma ameaça crescente, com mais uma tentativa de invasão a cada 39 segundos. O Identity Theft Resource Center (ITRC) relatou um...
5 indicadores potenciais de ameaças internas
Identificando, desmistificando e combatendo os principais indicadores de ameaças internas Com o aumento dos ataques cibernéticos de indivíduos ou grupos mal-intencionados que tentam explorar vulnerabilidades...
Redes de suprimentos: o novo alvo dos cibercriminosos
No ano passado, a Agência para Segurança Cibernética da União Europeia analisou 24 ataques cibernéticos ocorridos e descobriu que “uma forte proteção de segurança não...
Detectando e interrompendo ataques na nuvem: anulando ataques baseados em Linux no Azure
As organizações estão mudando sua infraestrutura de TI do local para a nuvem para obter vantagens em custo, produtividade e tempo de atividade. Embora as...
O que é um CASB e onde ele se encaixa em sua estratégia de segurança cibernética?
Ao migrar para a nuvem, as organizações precisam garantir que os aplicativos em nuvem possam ser acessados apenas por usuários autorizados. À medida que o...
Desmistificando os 5 estágios do ransomware
Ransomware é um software malicioso de criptografia de dados que exige pagamento para liberar os dados infectados. Os arquivos cruciais de uma organização inteira ou...
5 coisas para observar em uma ferramenta SIEM
O número crescente de ataques cibernéticos só pode ser combatido com a implementação de uma solução especializada e holística que realiza análise de dados e...